write up 杂项:telenet
https://ctf.bugku.com/challenges
不記得老師有沒有講過,自己瞎做做出來的,但是還是很開心啊~
1.解題過程
下載下來的壓縮包解壓出的是一個".pcap"文件,
小白的我:".pcap"是啥文件啊????
心想:不慌,有度娘在~
度娘來也--------
1.1 初識.pcap
打開搜到的這篇博客:
一.簡介
pcap文件是常用的數(shù)據(jù)報存儲格式,可以理解為就是一種文件格式,只不過里面的數(shù)據(jù)是按照特定格式存儲的,所以我們想要解析里面的數(shù)據(jù),也必須按照一定的格式。普通的記事本打開pcap文件顯示的是亂碼,用安裝了HEX-Editor插件的Notepad++打開,能夠以16進制數(shù)據(jù)的格式顯示,用wireshark這種抓包工具就可以正常打開這種文件,愉快地查看里面的網(wǎng)絡(luò)數(shù)據(jù)報了,同時wireshark也可以生成這種格式的文件。當(dāng)然這些工具只是我經(jīng)常使用的,還有很多其它能夠查看pcap文件的工具。
原文鏈接:入口
劃重點:
普通的記事本打開pcap文件顯示的是亂碼,用安裝了HEX-Editor插件的Notepad++打開,能夠以16進制數(shù)據(jù)的格式顯示,用wireshark這種抓包工具就可以正常打開這種文件,愉快地查看里面的網(wǎng)絡(luò)數(shù)據(jù)報了,同時wireshark也可以生成這種格式的文件。
我的notepad++沒有配環(huán)境,先不考慮。。
wireshark在我tool里倒有一個~
(“mmp,我廢話真多。。。。”)
摸索著用!!!
1.2 wireshark
用wireshark打開‘.networking.pcap’:
先搜搜“flag”
這樣搜不合法。。
看了一下這欄:
那我單獨過濾一類來看:
看到帶“flag”的提示,那肯定先選它。。(這提示這么智能??)
回車,哈哈,有希望~~
點開,展開telnet,flag!!!!!
1.3 flag
第一次使用這個軟件,我試了一下可不可以復(fù)制我想要的這段,但是復(fù)制不了啊。。。。。。先截圖貼到屏幕上(snipaste截圖軟件了解一下~~),手打提交再說%%%
后期補充:雙擊了展開的界面不可以復(fù)制文本:
但是這個界面可以復(fù)制文本
2.干貨
找了找識別圖片中 文字的工具。
干貨如下:
1.在線識別:https://www.gaitubao.com/tupian-wenzi/
(大概可以識別出來,需要自己改一點點)
2.重點干貨,QQ有識別圖片文字的功能:
完結(jié)!!!
總結(jié)
以上是生活随笔為你收集整理的write up 杂项:telenet的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: pip安装python模块不成功时,你可
- 下一篇: write up杂项:眼见非实(ISCC