telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 16073
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
base666 3年前

解压之后改后缀名为txt打开找到flag{d316759c281bf925d600be698a4973d5}

回复 4

chuenzhuzhu 3年前

直接搜索flag 个人博客:https://yyyyt.fun/2022/11/28/telnet/

回复 0

canxue11 3年前

记事本打开,赖皮玩法

回复 3
BadJui 3年前

哈哈哈,居然有人和我一样

回复 1

SunCAT 3年前

这题最简单的办法,丢十六进制查看器,直接搜flag。虽然人考察的是wireshark

回复 1
songsh 3年前

Wireshark也能搜到的呀

回复 0

Kxheng 3年前

太6了

回复 1

GAVI 3年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 3年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 3年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 3年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

CTFBUGKONGFU 3年前

考点是流汇聚,使用wireshark打开该pcap文件,在搜索栏里根据提示搜索telnet,在第一个文件右键点击”follow“,可以发现flag

回复 1

CTFBUGKONGFU 3年前

问一下,这个考点是什么呀

回复 0
huang61230 3年前

我是直接cat networking.pcap

回复 0

huang61230 3年前

感觉没考点,只要打开然后搜索就OK

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(17)

解题动态

Knyhs 攻破了该题 14小时前
banana93 攻破了该题 22小时前
hdcc1 攻破了该题 1天前
urahadas 攻破了该题 1天前
小鱼板板 攻破了该题 1天前
muchengeekfz 攻破了该题 2天前
1124240032 攻破了该题 3天前
拾柒x 攻破了该题 3天前
東嶽就是泰山 攻破了该题 4天前
swtlj 攻破了该题 4天前
yxrqq817423 攻破了该题 4天前
passimoo 攻破了该题 4天前
luxlu 攻破了该题 4天前
qq1002517 攻破了该题 4天前
kaqi6629 攻破了该题 4天前
潭影空人心 攻破了该题 5天前
Aven_NNNNN 攻破了该题 5天前
wenxuan 攻破了该题 5天前
wuzhiyou 攻破了该题 5天前
flag大王 攻破了该题 6天前
问题反馈