telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 13423
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
qingsu45 5月前

可以直接通过WinHex或者010Editor直接搜索找到flag

回复 0

响应云安全 5月前

当然用wirshark也可以,以上只是个人观点,不喜勿喷

回复 0

响应云安全 5月前

本题有一个更方便的做法,可以直接利用逆向工具来做,这里我用的是HxD这款逆向工具 先把文件的扩展名改为txt 然后再将文件拖入逆向工具里面把字符改为 ANSL 进制改为16进制然后再点击搜索按钮搜索按钮搜索flag 本题就解出来了

回复 0

dmdg 5月前

wireshark打开 ctrl + f查找flag

回复 1

M123 6月前

随波逐流NB

回复 2

Fanzixiang 6月前

flag{d316759c281bf925d600be698a4973d5}

回复 0

八一卜kod 7月前

解压后的pcap文件, 直接改成txt就能找到

回复 0

cy66666 7月前

notepad++打开搜flag

回复 4

yanbo981 8月前

随波逐流这也能秒!?

回复 1
cijch 5月前

啥是随波逐流

回复 0

yaozhiwang 5月前

可以,直接秒

回复 0

蛮王拉稀丶 8月前

└─$ strings networking.pcap | grep "flag" flag{d316759c281bf925d600be698a4973d5} 一秒钟

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

annn123 攻破了该题 3小时前
AnAqiu 攻破了该题 5小时前
奶茶不要七分糖 攻破了该题 18小时前
GUJING 攻破了该题 22小时前
shbshb123 攻破了该题 1天前
hack6 攻破了该题 1天前
lordinglord 攻破了该题 1天前
3684448998 攻破了该题 1天前
unigui 攻破了该题 1天前
aqnox 攻破了该题 1天前
adminJWX 攻破了该题 1天前
13020518407 攻破了该题 1天前
是霍白呀 攻破了该题 2天前
霜晨月 攻破了该题 2天前
zhongxiaomei 攻破了该题 2天前
mee001 攻破了该题 2天前
hahaha1024 攻破了该题 2天前
18897888104 攻破了该题 2天前
sakrua 攻破了该题 2天前
RedCr0w 攻破了该题 3天前
问题反馈