攻防世界-Cryopt萌新-传感器1(曼切斯特编码和差分曼切斯特编码)-ciscn-2017

题目:

已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656 请解出其ID,提交flag{hex(不含0x)}。

 第一次碰到曼切斯特编码和差分曼切斯特编码,做的时候毫无头绪,编码原理参考:http://www.cnblogs.com/BinB-W/p/5045918.html

直接给出解码脚本吧(借鉴大佬的):
 

#!/usr/bin/env python      
#coding:utf-8
 
import re 
 
#hex1 = 'AAAAA56A69AA55A95995A569AA95565556' # #  0x8893CA58
hex1 = 'AAAAA56A69AA556A965A5999596AA95656'
 
def bintohex(s1):
    s2 = ''
    s1 = re.findall('.{4}',s1)
    print ('每一个hex分隔:',s1)
    for i in s1:
        s2 += str(hex(int(i,2))).replace('0x','')
 
    print ('ID:',s2)
 
 
def diffmqst(s):
    s1 = ''
    s = re.findall('.{2}',s)
    cc = '01'
    for i in s:
        if i == cc:
            s1 += '0'
        else:
            s1 += '1'
        cc = i  # 差分加上cc = i
 
    print ('差分曼切斯特解码:',s1)
    bintohex(s1)
 
 
 
 
def mqst(s):  #只能算曼切斯特编码,无法算差分
    mdict = {'5': '00', '6': '01', '9': '10', 'A': '11'}
    a1 = ''.join(mdict[i] for i in s)
    a2 = ''.join(mdict[i][::-1] for i in s)
    print ('曼切斯特解码:   ',a1 )
    print ('曼切斯特解码2:  ',a2)
    bintohex(a1)
    bintohex(a2)
 
 
if __name__ == '__main__':
    bin1 = bin(int(hex1,16))[2:]
    diffmqst(bin1)
 
    mqst(hex1)

用AAAAA56A69AA55A95995A569AA95565556(需要去掉3E前缀)运行,结果是:

攻防世界-Cryopt萌新-传感器1(曼切斯特编码和差分曼切斯特编码)-ciscn-2017_第1张图片

 可以看到差分曼切斯特编码输出的是第一个ID,然后是两个曼切斯特编码的ID,都是16进制,但是好像并没有题上的0x8893CA58,仔细看第一个ID发现0x8893CA58是第一个ID的一部分,左边去掉5个字符,右边去掉4个字符。

拿AAAAA56A69AA556A965A5999596AA95656去跑脚本,得到差分曼切斯特编码为8024d8845abf34119,左边去掉5个字符,右边去掉4个字符,换成大写就是flag。

你可能感兴趣的:(密码知识,攻防世界)