BUUCTF misc 专题(110)[GKCTF 2021]签到

 下载附件,发现是个流量包,打开wireshark分析

在追踪流5这里发现了一串奇怪的字符,进行解码试试

 

没看出来什么,继续找找

 

发现该追踪流下面还有一串,解码试试

 

发现有一段需要逆序,于是放入kali中使用rev命令

rev 1.txt > 2.txt

 

 

倒序完成,继续解码

 

有用信息:[回车] [回车] [回车] ffllaagg{{}}WWeellcc))[删除] [删除] 00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!! 

去重得到flag{Welc0me_GkC4F_m1siCCCCCC!}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值