攻防世界_Crypto_工业协议分析2

攻防世界刷题记录Crypto篇



前言

尝试一波攻防世界Crypto类的高手进阶区题目~
第一道题叫“工业协议分析2”,拿过来下载了附件发现打不开就不会了……直接去找别人写的wp,得知要用wireshark才能打开题目附件的pcapng格式文件。
原题


一、安装wireshark

作为一个真实的小白,我还没装过wireshark,最靠谱的当然是去官网下载了,下载地址:https://www.wireshark.org/#download
一看居然有macOS ARM64的,真开心~
wireshark官网
如果是在macOS下安装的话,就是双击下载的dmg文件,把wireshark拖到应用文件夹,不过这里仅仅拖过去的话打开后就会提示还不能用,于是又老老实实双击了下面两个pkg安装所需的东西,然后就可以正常使用了。
初次打开的提示
安装过程

二、解题步骤

1.用wireshark打开pcapng文件

wireshark安装成功后,可以看到之前下载的附件就已经以wireshark的图标样式显示了,直接双击打开或右键选择打开方式里的wireshark打开。

pcapng文件
打开后就是看到了很多包,主要是UDP协议的包。

2.找出异常包

看别人的wp上说是len是131和137的包有异常,内容的最后有一串字符是:666c61677b37466f4d3253746b6865507a7d
因为没有超过f的字母所以猜测是16进制。
137
131
因为先去看了答案嘛,所以就直奔着len是137和131去找了,觉得直接找挺困难才后知后觉应该先点一下上方的“length”排序,我这里是让它们按从大到小显示,会发现其他长度的包往往有多个,所以要重点查看一下在个数上相对比较“独”的包。
按长度对包排序

3.将16进制转bytes

最后非常偷懒地打开Python交互式窗口,因为之前知道bytes.fromhex这个用法所以就马上出了flag:
拿到flag


总结

本身是挺简单的一道题,但自己完全没接触过,所以就完全不会咯。最大的收获是因为做题顺便安装了wireshark。
以及要记得bytes.fromhex的参数是前面没有0x的16进制字符串。
希望以后可以学更多学更快~

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值