功防世界-Misc(部分)

1、Cephalopod 数据包打开,分组字节流查询个flag,发现出现了flag.png的字样,但是并没有这个图片文件,往下翻,图片应该在长度较大的流中,追踪tcp流在tcp.stream eq 2处找到图片文件:  把图片提取出来拿到flag:  2、Test-flag-please-ignore 文件内容拿去16进制解码得flag。 3、János-the-Ripper 解压出来Notepa
相关文章
相关标签/搜索