ByteCTF2021
煤矿路口西 Lv4

2021字节跳动安全范儿高校挑战赛


frequently

发现dns里存在文本【o.bytedanec.top】和【i.bytedanec.top】

猜测o和i转0和1

通过wireshark导出.csv,

notepad++进行数据处理后

1

编写脚本

str=''
final=''
list=[]
with open('bytedanec_io.txt') as f:
list.append(f.readlines())
print(list[0])
for k in list[0]:
#print(k)
if 'o.bytedanec.top' in k:
str += '0'
if 'i.bytedanec.top' in k:
str += '1'
print(str)
print(len(str))
for m in range(0,len(str)):
if m == 0:
final += str[m]
elif m % 8 == 0:
final += ' '
final += str[m]
else:
final += str[m]
print(final)
#01010100 01101000 01100101 00100000 01100110 01101001 01110010 01110011 01110100 00100000 01110000 01100001 01110010 01110100 00100000 01101111 01100110 00100000 01100110 01101100 01100001 01100111 00111010 00100000 01000010 01111001 01110100 01100101 01000011 01010100 01000110 01111011 01011110 01011111 01011110 01100101 01101110 01001010 00110000 01111001 00100110 01111001 00110000 01110101 01110010
#Thefirstpartofflag:ByteCTF{^_^enJ0y&y0ur

后半段追踪UDP流

2

发现可疑字样

得到后半段flag

sse1f_wIth_m1sc^_^}

拼接得到

ByteCTF{^_^enJ0y&y0urse1f_wIth_m1sc^_^}

HearingNotBelieving

二血

根据签到盲猜前半段为ByteCTF{

3

au看到中间段flag

汉信码,扫不出来,尝试手动还原

4

RX-SSTV还原了后半段flag

手动还原

5

ByteCTF{m4yB3_U_kn0W_S57V}

  • 本文标题:ByteCTF2021
  • 本文作者:煤矿路口西
  • 创建时间:2021-10-17 17:11:27
  • 本文链接:http://www.mklkx.xyz/2021/10/17/ByteCTF2021/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!