telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 15583
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
GAVI 3年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 3年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 3年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

CTFBUGKONGFU 3年前

考点是流汇聚,使用wireshark打开该pcap文件,在搜索栏里根据提示搜索telnet,在第一个文件右键点击”follow“,可以发现flag

回复 1

CTFBUGKONGFU 3年前

问一下,这个考点是什么呀

回复 0
huang61230 3年前

我是直接cat networking.pcap

回复 0

huang61230 3年前

感觉没考点,只要打开然后搜索就OK

回复 0

chaochao0611 3年前

用winhex打开pcap文件,搜索flag得到。

回复 0
CTFBUGKONGFU 3年前

问一下,这个考点是什么呀

回复 0

gfpeak 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

GH0S7 3年前

红红火火恍恍惚惚或或或或或或hhhhhhhhhh

回复 0

brave1987 3年前

解压得到networking.pcap,使用010打开搜索flag得到

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

SurPLus007 攻破了该题 14分钟前
aboic 攻破了该题 25分钟前
gongyy 攻破了该题 54分钟前
lywlbk 攻破了该题 1小时前
2402070925 攻破了该题 1小时前
wwx 攻破了该题 5小时前
demonsong 攻破了该题 14小时前
冲刺频率正余弦 攻破了该题 16小时前
zhy2149365113 攻破了该题 16小时前
000000k 攻破了该题 16小时前
asfwefcwded 攻破了该题 17小时前
13109208726 攻破了该题 17小时前
linxi789654 攻破了该题 18小时前
xiaodd 攻破了该题 18小时前
花辞树223 攻破了该题 19小时前
xhonggcc 攻破了该题 21小时前
砂糖白子 攻破了该题 1天前
张浩是帅哥 攻破了该题 1天前
Vgod 攻破了该题 1天前
FrostBlade 攻破了该题 1天前
问题反馈