解压压缩包,打开ttl.txt文件
虽然很长,但一共只出现了4个数字 63,127,191,255
常见操作系统的TTL值
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
题目也说了“我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗?”应该只是和这几个数字有关系
将他们转化成二进制
63 : 00111111
127:01111111
191:10111111
255:11111111
只有最高两位不同,后面没有思路了,看了大佬的WP是要写一个脚本,把二进制的数转换成图片
fp = open('ttl.txt','r')
a = fp.readlines()
p = []
for i in a:
p.append(int(i[4:]))
s = ''
for i in p:
if i == 63:
a = '00'
elif i == 127:
a = '01'
elif i == 191:
a = '10'
elif i == 255:
a = '11'
s += a
# print(s)
import binascii
flag = ''
for i in range(0,len(s),8):
flag += chr(int(s[i:i+8],2))
flag = binascii.unhexlify(flag)
wp = open('res.jpg','wb')
wp.write(flag)
wp.close()
#00111111 63
#01111111 127
#10111111 191
#11111111 255
将ttl.txt文本和次脚本放在一个目录下,运行后会出现一张jpg的图片,像二维码,但是不全
使用binwalk查看是否有隐藏文件
发现有隐藏文件
然后使用foremost进行分离
然后用ps稍微拼一下
key:AutomaticKey cipher:fftu{2028mb39927wn1f96o6e12z03j58002p}
根据key的信息是AutomaticKey 加密
在线解密地址AutoKey Cipher - 许愿星
得到最后wp文章来源:https://www.toymoban.com/news/detail-403390.html
flag{2028ab39927df1d96e6a12b03e58002e}文章来源地址https://www.toymoban.com/news/detail-403390.html
到了这里,关于攻防世界-MISC-奇怪的TTL字符的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!