1. 进入环境,下载附件
题目给的是pcap文件,果断用wireshark打开,如图:
追踪流也没什么隐含的信息。
2. 问题分析
-
观察抓包数据
Source、Destination、Protocol、Length都是一样的,Time列看不出什么规律,就生了Info了,srcport不断反复横跳,desport一成不变,Len都是23,如图:
猜想1->0->1的变化可能代表某种信息。 -
使用kali提取信息
# 使用tshark过滤出源端口,使用cut裁取端口的最后一位
tshark -r 8868f595665740159650d6e654aadc93.pcap -Tfields -e udp.srcport | cut -c 4
得到最终的数据为:
10110111100110101001011010001100100110101001000110011101100110101000110110011000
- 字符转ASCII
s = "10110111100110101001011010001100100110101001000110011101100110101000110110011000"
flag = ''
for i in range(len(s)):
if s[i] == '0':
flag += '1'
else:
flag += '0'
print(flag)
# 原始字符串翻译
print(''.join(chr(int(s[i : i + 8], 2)) for i in range(0, len(s), 8)))
# 取反码字符串翻译
print(''.join(chr(int(flag[i : i + 8], 2)) for i in range(0, len(flag), 8)))
得到最终的答案:Heisenberg