.misc

"本文通过详细描述如何使用Wireshark分析PCAP文件,追踪Telnet通信,发现并组合隐藏的ASCII旗标,揭示了一次信息安全解密过程。作者展示了从文件操作到技术追踪的完整步骤,最后揭示了flag{dc76a1eee6e3822877ed627e0a04ab4a}
摘要由CSDN通过智能技术生成

telnet

A

下载文件 解压压缩包 可以看到 是一个pcap结尾的文件

pcap文件为wireshark配置脚本文件 所以选择wireshark打开

得到数据流

可以观察 没什么异样  然后我们选择一个telnet协议  追踪下tcp信息流

这里存在 flag

B

直接用010editor打开文件

也可以发掘flag

ping

下载文件  解压后发现  也是一个pcap文件

所以  尝试使用wireshark打开 

捕获追踪流  但是  行不通

依次点击 查看数据包  有趣的事情发生了  下面的ascii码逐一变化 f l a g 组合起来就是我们要寻找的 flag 

探索下去  凑齐flag  

flag{dc76a1eee6e3822877ed627e0a04ab4a}

 

小结:

A  wireshark的pcap文件

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值