【愚公系列】2022年01月 攻防世界-进阶题-MISC-81(传感器1)

文章目录


一、传感器1

题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=5

题目描述:已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656 请解出其ID,提交格式为flag{xxx}

【愚公系列】2022年01月 攻防世界-进阶题-MISC-81(传感器1)

二、答题步骤

1.差分曼切斯特编码

#!/usr/bin/env python      
#coding:utf-8
 
import re 
 
#hex1 = 'AAAAA56A69AA55A95995A569AA95565556' # #  0x8893CA58
hex1 = 'AAAAA56A69AA556A965A5999596AA95656'
 
def bintohex(s1):
    s2 = ''
    s1 = re.findall('.{4}',s1)
    print ('每一个hex分隔:',s1)
    for i in s1:
        s2 += str(hex(int(i,2))).replace('0x','')
 
    print ('ID:',s2)
 
 
def diffmqst(s):
    s1 = ''
    s = re.findall('.{2}',s)
    cc = '01'
    for i in s:
        if i == cc:
            s1 += '0'
        else:
            s1 += '1'
        cc = i  # 差分加上cc = i
 
    print ('差分曼切斯特解码:',s1)
    bintohex(s1)
 
 
 
 
def mqst(s):  #只能算曼切斯特编码,无法算差分
    mdict = {'5': '00', '6': '01', '9': '10', 'A': '11'}
    a1 = ''.join(mdict[i] for i in s)
    a2 = ''.join(mdict[i][::-1] for i in s)
    print ('曼切斯特解码:   ',a1 )
    print ('曼切斯特解码2:  ',a2)
    bintohex(a1)
    bintohex(a2)
 
 
if __name__ == '__main__':
    bin1 = bin(int(hex1,16))[2:]
    diffmqst(bin1)
 
    mqst(hex1)

用AAAAA56A69AA55A95995A569AA95565556(需要去掉3E前缀)运行,结果是:
【愚公系列】2022年01月 攻防世界-进阶题-MISC-81(传感器1)
拿AAAAA56A69AA556A965A5999596AA95656去跑脚本,得到差分曼切斯特编码为8024d8845abf34119,左边去掉5个字符,右边去掉4个字符,换成大写就是flag:flag{8845ABF3}

总结

在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号;从高到低跳变表示"1",从低到高跳变表示"0"。还有一种是差分曼彻斯特编码,每位中间的跳变仅提供时钟定时,而用每位开始时有无跳变表示"0"或"1",有跳变为"0",无跳变为"1"。

上一篇:关于如何有自己的IDEA的方法


下一篇:攻防世界-MISC:János-the-Ripper