telnetMISC 未解决
分数:
10
金币:
1
题目作者:
未知
一 血:
ldsg
一血奖励:
1金币
解 决:
13423
提 示:
描 述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其 他:
下载
评分(16)
解题动态

annn123 攻破了该题 3小时前

AnAqiu 攻破了该题 5小时前

奶茶不要七分糖 攻破了该题 18小时前

GUJING 攻破了该题 22小时前

shbshb123 攻破了该题 1天前

hack6 攻破了该题 1天前

lordinglord 攻破了该题 1天前

3684448998 攻破了该题 1天前

unigui 攻破了该题 1天前

aqnox 攻破了该题 1天前

adminJWX 攻破了该题 1天前

13020518407 攻破了该题 1天前

是霍白呀 攻破了该题 2天前

霜晨月 攻破了该题 2天前

zhongxiaomei 攻破了该题 2天前

mee001 攻破了该题 2天前

hahaha1024 攻破了该题 2天前

18897888104 攻破了该题 2天前

sakrua 攻破了该题 2天前

评论
qingsu45 5月前
举报
可以直接通过WinHex或者010Editor直接搜索找到flag
响应云安全 5月前
举报
当然用wirshark也可以,以上只是个人观点,不喜勿喷
响应云安全 5月前
举报
本题有一个更方便的做法,可以直接利用逆向工具来做,这里我用的是HxD这款逆向工具 先把文件的扩展名改为txt 然后再将文件拖入逆向工具里面把字符改为 ANSL 进制改为16进制然后再点击搜索按钮搜索按钮搜索flag 本题就解出来了
dmdg 5月前
举报
wireshark打开 ctrl + f查找flag
M123 6月前
举报
随波逐流NB
Fanzixiang 6月前
举报
flag{d316759c281bf925d600be698a4973d5}
八一卜kod 7月前
举报
解压后的pcap文件, 直接改成txt就能找到
cy66666 7月前
举报
notepad++打开搜flag
yanbo981 8月前
举报
随波逐流这也能秒!?
cijch 5月前
举报
啥是随波逐流
yaozhiwang 5月前
举报
可以,直接秒
蛮王拉稀丶 8月前
举报
└─$ strings networking.pcap | grep "flag" flag{d316759c281bf925d600be698a4973d5} 一秒钟