「配枪朱丽叶。」

RootのCTF学习笔记。

HITCON2018/BUUCTF-ev3basic

题目下载

开局一个图,binwalk -e 文件可以分离出图片和数据包。
https://s2.ax1x.com/2020/01/12/loJbDK.png
如你所见,一堆根本不知道是啥的协议。。

查了下资料,github上的这个ev3工具很有用:
lms-hacker-tools/EV3 at master · ev3dev/lms-hacker-tools · GitHub
照着readme去做,执行这个命令:

wireshark -X lua_script:ev3_dissector.lua

然后载入题中的数据包,过滤器输入ev3:
https://s2.ax1x.com/2020/01/12/loYPDf.png
可以发现一些特定字节有“{”,“}”等58个字符疑似flag,它们的前面都会出现'','R','6','D' 。
我只截图了前面是’‘的三种情况:
https://s2.ax1x.com/2020/01/12/loYOs0.png
https://s2.ax1x.com/2020/01/12/lotPzR.png
https://s2.ax1x.com/2020/01/12/lotFQ1.png
同时还会发现每个数据包的编号分别为10、20、30…120等。看我玫色笔标识的地方:
https://s2.ax1x.com/2020/01/12/loN839.png

其实'','R','6','D' 代表的就是四组,每组里的字符的顺序参考编号上面截图的玫色笔标识的地方的值。
这样统计就很方便啦,我拍下了笔记上记录‘(’组和‘R’组的字符顺序表:
https://s2.ax1x.com/2020/01/12/loUaMn.jpg

‘)’ Group -> hitcon{m1nd5t0rm

‘6’ Group -> _communication_a

‘D’ Group -> nd_firmware_deve

‘R’ Group -> loper_kit}

合起来就是flag。
hitcon{m1nd5t0rm_communication_and_firmware_developer_kit}