西湖论剑预选赛 Misc 第二题 Write-UP
图源:“西湖论剑”线上赛主页
所以说,近期铺天盖地宣传的“西湖论剑”网络安全技能赛预选已经结束了。在这里随便糊一篇文章(也是我第一次写 Write-Up 文章),就聊聊杂项最先放出的那个第二题的解法。
首先拿到题,解压,发现里面有“题目描述”,先看描述,是这么写的:
我们截获了一些 IP 数据报,发现报文头中的 TTL 值特别可疑,怀疑是通信方嵌入了数据到 TTL,我们将这些 TTL 值提取了出来,你能看出什么端倪吗?
然后看给出的另一个文件,ttl.txt
,里面的内容是这样的:
不难发现 TTL 值只有 $63$,$127$,$191$,$255$ 四种,都是 $2$ 的某次幂 $-1$ 的值。于是将这四个数都转换成二进制,得到 $111111_2$、$1111111_2$、$10111111_2$、$11111111_2$ 四个二进制数。从后面两个数字可以观察到二进制数的开头两位似乎有关系。又因为 TTL 值为一个 8 位整数,进行合理猜想,不妨将不足 8 位的二进制数开头补 0,变为 8 位后再取开头两位。即:$00111111_2$、$01111111_2$、$10111111_2$、$11111111_2$ 提取开头两位为:$00_2$、$01_2$、$10_2$、$11_2$,恰好为全排列,可以用于数据的存储。
这样每组两个比特,四组就可以组成一个字节。博客园上也有文章提到了这种数据隐藏方式(点击这里)。
随后编写脚本,将这些数据进行处理并将得到的二进制数据转为十六进制明文。Python 脚本代码如下:(假设输入文件为ttl.txt
,输出文件为ttl_res.txt
)
1 | infile = open("ttl.txt", "r") |
得到的文件是这个样子的:
随后打开 WinHex,新建文件,将记事本中的内容全选、复制,粘贴到 WinHex 中,粘贴方式选择“ASCII Hex”,得到如下结果:
另存为 txt 文件,怀疑其仍为 16 进制数据。在 WinHex 中再次新建文件,重复上述操作,得到:
FF D8 FF E1
是 JPEG 文件头部标志,因此保存为 jpg。能从缩略图发现这是一个二维码,但是不完整。
怀疑该文件中含有多张 JPEG 图片。搜索 JPEG 文件尾标志FF D9
,结果如下:
将 6 个 JPEG 文件分别提取保存为新的文件,得:
分别是同一个二维码的不同部分。利用 Photoshop 拼接得到完整二维码:
二维码识别,扫描结果为:
1 | key:AutomaticKey cipher:fftu{2028mb39927wn1f96o6e12z03j58002p} |
这并非 flag 原文而是密文。前面的 key 字段有两个含义:加密方式为 AutoKey Chiper 且加密密钥为 AutomaticKey
。找到 在线解密网站 进行解密(注意:这个网站只会将字母解密,因为符号和数字在密码加密前后不变,因此网站自动忽略了对它们的处理),用解密后的字母替换解密之前的字母得到真正的 flag:
1 | flag{2028ab39927df1d96e6a12b03e58002e} |
西湖论剑预选赛 Misc 第二题 Write-UP
https://www.zhouweitong.site/post/016-xihuctf-misc2-writeup/