实验吧CTF题目之抓到你了(代号:1813)
来源:互联网 发布:供销e家 源码 编辑:程序博客网 时间:2024/05/17 03:54
原题链接:http://www.shiyanbar.com/ctf/1813
打开解题链接,他需要你下载一个文件,下载完成后你会发现是一个pcap为后缀的文件,果断用wireshark打开进行数据分析;
题目中有给的提示:入侵者是通过ping工具进行扫描的。而ping命令使用的是ICMP协议,所以在过滤器中填写icmp;
有5个数据包,分别查看他们的大小,发现第一个比后四个的数据包正好小16个字节。因此,flag就是后四个数据包中比第一个多出来的信息;
如下:
你想要的答案就在data中,复制下来,把:取掉就是flag;
阅读全文
0 0
- 实验吧CTF题目之抓到你了(代号:1813)
- 实验吧CTF题目之疑惑的汉字(1876)
- 实验吧CTF逆向题目easycreakme题解
- 实验吧之CTF---查理德
- 实验吧之CTF---Snake
- 实验吧之CTF---紧急报文
- 实验吧 ctf 题目简单的sql注入2writeup
- 西普实验吧CTF-考考你的程序功底
- 实验吧CTF-web
- CTF-实验吧-Flash14
- 实验吧 CTF
- 实验吧ctf
- ctf实验吧writeup
- CTF 实验吧 Forms
- CTF实验吧-忘记密码了【vim编辑器备份文件】
- CTF题目: 你必须让他停下
- CTF之你能否抓到包?
- CTF——实验吧(web总结1.1)
- socket与http的区别
- python zip函数
- ndoejs+mongodb 开发5:批量修改
- 归并排序的简单实现
- 简单的斐波那契数列
- 实验吧CTF题目之抓到你了(代号:1813)
- js 数组去重 数组求差集、交集
- 一步一步写Makefile(1):概念,变量,自动推导,Makefile相互引用
- Eclipse中使用jstl标签
- muduo源码学习(19)-socket封装
- Hybris 新建自己的项目工程
- 动态代理(一)---JDK动态代理
- 快速掌握多进程切地图缓存
- android 生命周期梳理