评分(0)
暂无评分
解题动态
xinb110 攻破了该题 23小时前
18940001335 攻破了该题 4天前
itcooker 攻破了该题 4天前
CD123456 攻破了该题 5天前
xiao1 攻破了该题 5天前
李瓒 攻破了该题 22天前
passyourworld 攻破了该题 22天前
zw_lz 攻破了该题 23天前
liyuanchao 攻破了该题 24天前
XINYUAN 攻破了该题 28天前
MrFamous 攻破了该题 28天前
ucole 攻破了该题 29天前
YYYYY123 攻破了该题 1月前
muumuu 攻破了该题 1月前
956007655 攻破了该题 1月前
茉莉花茶 攻破了该题 1月前
Aerelin 攻破了该题 1月前
燃燃然燃 攻破了该题 1月前
ahhhhhhxinxin 攻破了该题 1月前
评论
Aerelin 1月前
举报
用wireshark打开找到flag.txt右键追踪流HTTP得到flag
脆脆sha_ 4月前
举报
筛选http流量,转存flag.zip打开就可以看到flag.txt了
18640029540 4月前
举报
导入wireshark,找到flag.zip那一项,右键选择追踪流,http流
1613715611 8月前
举报
随便搜搜先过滤器tcp contains "flag",里面有flag.zip包,不用解压里面就有flag
不吃鸭蛋 1年前
举报
通过wireshark抓包此文件,找到IP地址为106.15.177.94的接收端,右键追踪找到flag后将格式改为nuaactf{}
3425117450 1年前
举报
为什么是找这个ip
倦鸟叫了一整天 1年前
举报
ctfnet工具真的厉害啊
1nuyasha 1年前
举报
流量里有获取flag.zip的流量响应里返回了flag
flagOrz 1年前
举报
binwalk直接分解zip文件
在浅水中溺水么? 1年前
举报
nuaactf{wir2sha4k_1s_gReat}