攻防世界-MISC-奇怪的TTL字符

解压压缩包,打开ttl.txt文件

虽然很长,但一共只出现了4个数字 63,127,191,255

常见操作系统的TTL值

UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64

题目也说了“我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗?”应该只是和这几个数字有关系

将他们转化成二进制

63 : 00111111
127:01111111
191:10111111
255:11111111

只有最高两位不同,后面没有思路了,看了大佬的WP是要写一个脚本,把二进制的数转换成图片

fp = open('ttl.txt','r')
a = fp.readlines()
p = []
for i in a:
    p.append(int(i[4:]))
s = ''
for i in p:
    if i == 63:
        a = '00'
    elif i == 127:
        a = '01'
    elif i == 191:
        a = '10'
    elif i == 255:
        a = '11'
    s += a
# print(s)

import binascii
flag = ''
for i in range(0,len(s),8):
    flag += chr(int(s[i:i+8],2))
flag = binascii.unhexlify(flag)
wp = open('res.jpg','wb')
wp.write(flag)
wp.close()
#00111111 63
#01111111 127
#10111111 191
#11111111 255

将ttl.txt文本和次脚本放在一个目录下,运行后会出现一张jpg的图片,像二维码,但是不全

使用binwalk查看是否有隐藏文件

发现有隐藏文件

 然后使用foremost进行分离

 然后用ps稍微拼一下

 key:AutomaticKey cipher:fftu{2028mb39927wn1f96o6e12z03j58002p}

 根据key的信息是AutomaticKey 加密

在线解密地址AutoKey Cipher - 许愿星

 

得到最后wp

flag{2028ab39927df1d96e6a12b03e58002e}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值