telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 16426
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
独行侠 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 1

hcunix 3年前

进入scapy 读取pcap包rdpcap(r'networking.pcap') 输出包内容,发现flag

回复 0

base666 3年前

解压之后改后缀名为txt打开找到flag{d316759c281bf925d600be698a4973d5}

回复 4

chuenzhuzhu 3年前

直接搜索flag 个人博客:https://yyyyt.fun/2022/11/28/telnet/

回复 0

canxue11 3年前

记事本打开,赖皮玩法

回复 3
BadJui 3年前

哈哈哈,居然有人和我一样

回复 1

SunCAT 3年前

这题最简单的办法,丢十六进制查看器,直接搜flag。虽然人考察的是wireshark

回复 1
songsh 3年前

Wireshark也能搜到的呀

回复 0

Kxheng 3年前

太6了

回复 1

GAVI 3年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 3年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 3年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

WriteUp

image
奇奇的世界

5 金币

评分(17)

解题动态

ym 攻破了该题 41分钟前
Gcynbl 攻破了该题 1小时前
戏中殇 攻破了该题 1小时前
不要逃课 攻破了该题 4小时前
Aproaching 攻破了该题 5小时前
行云流水9999 攻破了该题 6小时前
JackElli 攻破了该题 9小时前
bigstar 攻破了该题 9小时前
LiSenLin 攻破了该题 9小时前
yonge 攻破了该题 11小时前
肠粉加粒蛋 攻破了该题 12小时前
雪栀 攻破了该题 1天前
ruirui102 攻破了该题 1天前
wqnet 攻破了该题 1天前
gstark 攻破了该题 1天前
zhiye 攻破了该题 1天前
延都不延了 攻破了该题 1天前
KKstar 攻破了该题 1天前
sawol 攻破了该题 1天前
sunset-w 攻破了该题 1天前
问题反馈