2021工控信息安全大赛第二场WriteUp

简介: 2021工控信息安全大赛第二场WriteUp

本次是线上赛,一共是10个固定题+5个远程渗透测试题目,只要当10个固定题都解出来之后才可以申请虚拟账号做远程渗透题目。但比较遗憾的是,没有一个队能完成解出10个题,下面是部分Writeup。


1. 隐藏的工艺


使用binwalk获取详细的信息



在这里可以看到有zip文件


使用AZPR对其进行爆破,密码如图所示



打开之后是一个next.PCZ文件,再打开之后是一个二维码文件,直接扫码即可



flag{qwerasd}


2. 被加密的系统日志


查看文件可知为GANDCRAB勒索病毒5.1版本



使用解密软件即可解除RSA加密。




使用记事本打开搜索flag即可得到答案




flag{2021_gkands_lv}


3. 异常的文件


改了ELF的文件头,改回来,放到ida



查md5 再 异或 得到程序启动的参数


a="4~F\\xc5|8w&"b=[0x63, 0x16, 0x29, 0x92, 0x15, 0x56, 0x48, 0x26,0x56,0x43,0x74]
for i in range(8):      print(chr(ord(a[i])^b[i]),end='')


带着参数跑,得到flag



flag{RobotWinTheGame}


4. 控制器数据备份失败


根据提示和分析做下过滤:


cotp&&ip.dst==192.168.1.188


在Destination TSAP数据中都是0100,但是在这是0010,因此就发现了15469的数据被修改。




flag{154690010}


5. PLC故障分析


在数据里面找到了类似base64的字符,然后将字符取出来,使用base64解密之后再用XOR进行爆破。




import base64
e = base64.b64decode('MHg3ZjB4MzUweDNmMHg0YTB4NzQweDczMHg2NjB4N2QweDY5MHg2MzB4NmUweDY4')d = ''.join(chr(int(e[i:i + 4], 16) - 2) for i in range(0, len(e), 4))[::-1]print(d)



flag{dqrH=3}


6. 工控梯形图分析


根据题目描述,一共5盏灯,每盏灯只有亮或者灭两种状态。所以一共只有2^5种可能。爆破得到flag。



flag{1010010101}


7. 嵌入在Android中的工控程序


主函数逻辑如下, 参数为长度为8的字符串,每个字符串有范围限制



搜索字符串“writeZipdataOutKey’ 得到输出解压密码函数为sub_316C, a+6142处的值根据参数计算得到



写脚本计算得到正确参数是为JustDoIt


a1=[73,74]a2=[116,117]a3=[114,115]a4=[116,117]a5=[67,68]a6=[111,112]a7=[73,74]a8=[116,117,118,119]b=[0 for i in range(8)]for i1 in range(2):    for i2 in range(2):        for i3 in range(2):            for i4 in range(2):                for i5 in range(2):                    for i6 in range(2):                        for i7 in range(2):                            for i8 in range(4):                                b=[a1[i1],a2[i2],a3[i3],a4[i4],a5[i5],a6[i6],a7[i7],a8[i8]]                                x=0                                for i in range(8):                                    x = x^(b[i]|0x20)                                    for j in range(8):                                        x = (0x82F63B78 * (x & 1))^(x>>1)                                if x == 0x38C0977A:                                    print(bytes(b))


输入参数运行程序观察调试输出,得到解压密码



用step 7 打开工程文件得到flag




flag{m0.5ssi8sp-h1m14sf--m3rtttssx-h2t--mkpidt522sk3-h2l}
相关文章
|
4月前
|
存储 网络协议 数据建模
程序与技术分享:2021年第一届“东软杯”网络安全CTF竞赛
程序与技术分享:2021年第一届“东软杯”网络安全CTF竞赛
|
5月前
|
安全 关系型数据库 MySQL
2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)
2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)
|
安全 网络安全
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-黑客的数据流
Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
108 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-黑客的数据流
|
网络协议 网络安全 网络架构
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-特殊后门
ICMP是Internet控制消息协议(Internet Control Message Protocol)的简称,它是TCP/IP协议族的一个子协议。
118 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-特殊后门
|
搜索推荐 网络安全 数据库
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-社工帝
社工浏览器并不是一种合法的工具,其被用来进行网络钓鱼、网络诈骗等犯罪活动
117 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-社工帝
|
网络安全
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-数据包里有甜甜圈哦~
Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
109 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-数据包里有甜甜圈哦~
|
网络安全
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-李四
社工攻击是一种利用社会心理学原理和信任关系来欺骗、诱导或欺骗受害者,以获取未经授权的信息、访问权限或财产的攻击方式。这种攻击通常通过电子邮件、社交媒体、电话或面对面交流来进行。社工攻击者通常会表现出有吸引力、可信任和可信的方式,以获得受害者的信任。一旦攻击者获得了访问权限或机密信息,他们可以使用这些信息进行其他攻击或进行身份盗窃、欺诈等犯罪行为。
73 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-李四
|
网络安全
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-来抓我啊
Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
85 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-来抓我啊
|
网络安全
【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-数据包分析
Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
90 0
 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-数据包分析
下一篇
无影云桌面