4、telnet

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

0x01、题目:telnet

img

0x02、WP

1、右键链接,点击新建标签页打开,保存附件1.zip img 2、解压后得到一个名为networking.pcap的流量包,很明显题目是telnet,众所周知,telnet是明文的传输数据,我们用wireshark打开该流量包,追踪tcp流试试 img ①、使用wireshark打开流量包,ctrl+F搜索telnet img ②、随便找一个流量包,我们右键,点击追踪流的TCP流,即可得到flag img

0x03、Flag

flag{d316759c281bf925d600be698a4973d5}

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104022690
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复