telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 11623
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
base666 1年前

解压之后改后缀名为txt打开找到flag{d316759c281bf925d600be698a4973d5}

回复 4

chuenzhuzhu 1年前

直接搜索flag 个人博客:https://yyyyt.fun/2022/11/28/telnet/

回复 0

canxue11 1年前

记事本打开,赖皮玩法

回复 3
BadJui 1年前

哈哈哈,居然有人和我一样

回复 1

SunCAT 1年前

这题最简单的办法,丢十六进制查看器,直接搜flag。虽然人考察的是wireshark

回复 1
songsh 1年前

Wireshark也能搜到的呀

回复 0

Kxheng 1年前

太6了

回复 1

GAVI 1年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 1年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 1年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 1年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

CTFBUGKONGFU 1年前

考点是流汇聚,使用wireshark打开该pcap文件,在搜索栏里根据提示搜索telnet,在第一个文件右键点击”follow“,可以发现flag

回复 1

CTFBUGKONGFU 1年前

问一下,这个考点是什么呀

回复 0
huang61230 1年前

我是直接cat networking.pcap

回复 0

huang61230 1年前

感觉没考点,只要打开然后搜索就OK

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(15)

解题动态

victorcream 攻破了该题 2小时前
EGG995 攻破了该题 10小时前
twinsky 攻破了该题 15小时前
导演我演到哪了 攻破了该题 16小时前
ermodeshishu 攻破了该题 18小时前
特洛伊 攻破了该题 18小时前
bugkuku01 攻破了该题 23小时前
turriT0Psis 攻破了该题 1天前
18131955139 攻破了该题 1天前
xin308098585 攻破了该题 2天前
pq127127 攻破了该题 2天前
森屿暖阳 攻破了该题 2天前
17795946336 攻破了该题 2天前
anyiyi 攻破了该题 2天前
cc20023350 攻破了该题 2天前
xltt 攻破了该题 2天前
guoce11 攻破了该题 2天前
还都不喜欢 攻破了该题 3天前
sdslzyj 攻破了该题 3天前
Mazoku 攻破了该题 3天前