pingMISC 未解决
分数:
15
金币:
3
题目作者:
valecalida
一 血:
Tokeii
一血奖励:
1金币
解 决:
7851
提 示:
描 述:
请输入flag
其 他:
下载
评分(13)
解题动态
sunshb07 攻破了该题 5小时前
renpenghong 攻破了该题 23小时前
huanying1247 攻破了该题 1天前
immessi666 攻破了该题 1天前
天使都是呆猫 攻破了该题 2天前
鲸梦 攻破了该题 3天前
xingyun 攻破了该题 3天前
lai2843347 攻破了该题 4天前
huangzeming 攻破了该题 4天前
Zhengzanmei 攻破了该题 5天前
rog7pr9 攻破了该题 7天前
NingningMu 攻破了该题 7天前
dipy_404 攻破了该题 7天前
15569296152 攻破了该题 8天前
snow 攻破了该题 8天前
Yangzijiao 攻破了该题 8天前
15509959509 攻破了该题 9天前
Robert 攻破了该题 9天前
想快下课 攻破了该题 9天前
评论
pptest 3年前
举报
tshark -r ping.pcap -T fields -e data.data | egrep -o "^[a-zA-Z0-9]{2}" | awk '{printf("0x"$1"\n")}' | awk '{printf("%c",$1)}' flag{dc76a1eee6e3822877ed627e0a0
nknknknknkkk 3年前
举报
flag{dc76a1eee6e3822877ed627e0a04ab4a}
GH0S7 3年前
举报
我的眼睛(哭了)
MrLou702 3年前
举报
wireshark打开,一共38个包,直接找到第一个包的data部分,选择协议首选项,打开show data as text,然后38个包逐条查看,flag就出来了
bugku66666 1年前
举报
666
changerin 3年前
举报
wireshark打开文件,数据包里面数据ASCII码依次变化得出flag,真就一个个ping,不会写脚本
jiangsu 3年前
举报
nb
dawyane 3年前
举报
tshark.exe -r E:\ping.pcap -T fields -e data > flag.txt 导出data部分 with open('flag.txt') as f: flag = '' for line in f.readlines(): flag += chr(int(line[0:2],16)) prin
pingerror 3年前
举报
用winhex打开后发现每一段后面的字母拼凑起来是flag,于是就接着硬pin,hhhhh
第三方应用 3年前
举报
我也是,hhhh
tmcios 3年前
举报
用wireshark打开后,你会发现第一个包数据有一个f 第二个有一个l,当然向其他大佬一样用脚本当然不错,像我这种代码笨比,一般用手工,我是用txt打开 然后替换去除空格,然后直接一行一行的删除,只留最后一个字符即可
laranja 3年前
举报
wireshark打开,IPV4里有flags,然后就一个一个看数据包,拼写,感觉这个是笨办法