HITCON2018/BUUCTF-ev3basic
开局一个图,binwalk -e 文件可以分离出图片和数据包。
如你所见,一堆根本不知道是啥的协议。。
查了下资料,github上的这个ev3工具很有用:
lms-hacker-tools/EV3 at master · ev3dev/lms-hacker-tools · GitHub
照着readme去做,执行这个命令:
wireshark -X lua_script:ev3_dissector.lua
然后载入题中的数据包,过滤器输入ev3:
可以发现一些特定字节有“{”,“}”等58个字符疑似flag,它们的前面都会出现'(','R','6','D' 。
我只截图了前面是’(‘的三种情况:
同时还会发现每个数据包的编号分别为10、20、30…120等。看我玫色笔标识的地方:
其实'(','R','6','D' 代表的就是四组,每组里的字符的顺序参考编号上面截图的玫色笔标识的地方的值。
这样统计就很方便啦,我拍下了笔记上记录‘(’组和‘R’组的字符顺序表:
‘)’ Group -> hitcon{m1nd5t0rm ‘6’ Group -> _communication_a ‘D’ Group -> nd_firmware_deve ‘R’ Group -> loper_kit}
合起来就是flag。
hitcon{m1nd5t0rm_communication_and_firmware_developer_kit}