xctf攻防世界 MISC高手进阶区 Hidden-Message

1. 进入环境,下载附件

题目给的是pcap文件,果断用wireshark打开,如图:
在这里插入图片描述
追踪流也没什么隐含的信息。

2. 问题分析

  1. 观察抓包数据
    Source、Destination、Protocol、Length都是一样的,Time列看不出什么规律,就生了Info了,srcport不断反复横跳,desport一成不变,Len都是23,如图:
    在这里插入图片描述
    猜想1->0->1的变化可能代表某种信息。

  2. 使用kali提取信息

# 使用tshark过滤出源端口,使用cut裁取端口的最后一位
tshark -r 8868f595665740159650d6e654aadc93.pcap -Tfields -e udp.srcport | cut -c 4

在这里插入图片描述

得到最终的数据为:

10110111100110101001011010001100100110101001000110011101100110101000110110011000

  1. 字符转ASCII
s = "10110111100110101001011010001100100110101001000110011101100110101000110110011000"

flag = ''
for i in range(len(s)):
    if s[i] == '0':
        flag += '1'
    else:
        flag += '0'

print(flag)

# 原始字符串翻译
print(''.join(chr(int(s[i : i + 8], 2)) for i in range(0, len(s), 8)))
# 取反码字符串翻译
print(''.join(chr(int(flag[i : i + 8], 2)) for i in range(0, len(flag), 8)))

得到最终的答案:Heisenberg

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

l8947943

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值