pingMISC 未解决

分数: 15 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 1金币
解  决: 7851
提  示:
描  述:
请输入flag
其  他: 下载
评论
pptest 3年前

tshark -r ping.pcap -T fields -e data.data | egrep -o "^[a-zA-Z0-9]{2}" | awk '{printf("0x"$1"\n")}' | awk '{printf("%c",$1)}' flag{dc76a1eee6e3822877ed627e0a0

回复 0

nknknknknkkk 3年前

flag{dc76a1eee6e3822877ed627e0a04ab4a}

回复 1

GH0S7 3年前

我的眼睛(哭了)

回复 0

MrLou702 3年前

wireshark打开,一共38个包,直接找到第一个包的data部分,选择协议首选项,打开show data as text,然后38个包逐条查看,flag就出来了

回复 8
bugku66666 1年前

666

回复 0

changerin 3年前

wireshark打开文件,数据包里面数据ASCII码依次变化得出flag,真就一个个ping,不会写脚本

回复 1

jiangsu 3年前

nb

回复 0

dawyane 3年前

tshark.exe -r E:\ping.pcap -T fields -e data > flag.txt 导出data部分 with open('flag.txt') as f: flag = '' for line in f.readlines(): flag += chr(int(line[0:2],16)) prin

回复 5

pingerror 3年前

用winhex打开后发现每一段后面的字母拼凑起来是flag,于是就接着硬pin,hhhhh

回复 0
第三方应用 3年前

我也是,hhhh

回复 0

tmcios 3年前

用wireshark打开后,你会发现第一个包数据有一个f 第二个有一个l,当然向其他大佬一样用脚本当然不错,像我这种代码笨比,一般用手工,我是用txt打开 然后替换去除空格,然后直接一行一行的删除,只留最后一个字符即可

回复 6

laranja 3年前

wireshark打开,IPV4里有flags,然后就一个一个看数据包,拼写,感觉这个是笨办法

回复 0

WriteUp

image
PRCORANGE

2 金币

评分(13)

解题动态

sunshb07 攻破了该题 5小时前
renpenghong 攻破了该题 23小时前
huanying1247 攻破了该题 1天前
immessi666 攻破了该题 1天前
天使都是呆猫 攻破了该题 2天前
鲸梦 攻破了该题 3天前
xingyun 攻破了该题 3天前
lai2843347 攻破了该题 4天前
huangzeming 攻破了该题 4天前
Zhengzanmei 攻破了该题 5天前
rog7pr9 攻破了该题 7天前
NingningMu 攻破了该题 7天前
dipy_404 攻破了该题 7天前
15569296152 攻破了该题 8天前
snow 攻破了该题 8天前
Yangzijiao 攻破了该题 8天前
15509959509 攻破了该题 9天前
Robert 攻破了该题 9天前
想快下课 攻破了该题 9天前
lrx1017 攻破了该题 9天前
问题反馈