telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 15664
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
SunCAT 3年前

这题最简单的办法,丢十六进制查看器,直接搜flag。虽然人考察的是wireshark

回复 1
songsh 3年前

Wireshark也能搜到的呀

回复 0

Kxheng 3年前

太6了

回复 1

GAVI 3年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 3年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 3年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

CTFBUGKONGFU 3年前

考点是流汇聚,使用wireshark打开该pcap文件,在搜索栏里根据提示搜索telnet,在第一个文件右键点击”follow“,可以发现flag

回复 1

CTFBUGKONGFU 3年前

问一下,这个考点是什么呀

回复 0
huang61230 3年前

我是直接cat networking.pcap

回复 0

huang61230 3年前

感觉没考点,只要打开然后搜索就OK

回复 0

chaochao0611 3年前

用winhex打开pcap文件,搜索flag得到。

回复 0
CTFBUGKONGFU 3年前

问一下,这个考点是什么呀

回复 0

gfpeak 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

GH0S7 3年前

红红火火恍恍惚惚或或或或或或hhhhhhhhhh

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

Gnaw 攻破了该题 3小时前
caomeixiong 攻破了该题 23小时前
zz0607 攻破了该题 1天前
Niko_83c 攻破了该题 1天前
0011. 攻破了该题 1天前
wangyuanshen 攻破了该题 1天前
zhc 攻破了该题 1天前
昭昭 攻破了该题 1天前
dns5523 攻破了该题 1天前
kaylas 攻破了该题 1天前
wuyuyu 攻破了该题 1天前
鲲中霸王 攻破了该题 1天前
IlIlIlIllll 攻破了该题 1天前
Peace999 攻破了该题 1天前
ctfcaiji9527 攻破了该题 2天前
甜甜圈 攻破了该题 2天前
ctf小能手 攻破了该题 2天前
Romantic999 攻破了该题 2天前
言寺介 攻破了该题 2天前
sssl 攻破了该题 2天前
问题反馈