工业控制(ICS)---组态软件分析_一些组态软件中进行会配置连接很多plc设备信息。我们在scada 工程中写入了flag字

一些组态软件中进行会配置连接很多PLC设备信息。我们在SCADA 工程中写入了flag字段,请获取该工程flag,flag形式为
flag{}。

题解:https://blog.csdn.net/qq_61993117/article/details/126697370
下载文件,发现一个gk的文件,更改一下后缀.zip,打开压缩包给了一个工程.PCZ,然后打开力控软件,点恢复,选择文件,再运行一下
在这里插入图片描述
运行后,发现是空的,点击“文件”,打开文件,得到flag
在这里插入图片描述
在这里插入图片描述

2 组态软件安全分析

2019-工业信息安全技能大赛-深圳站-组态软件安全分析

一些组态软件中进行会配置连接很多PLC设备信息。我们在SCADA 工程中写入了flag字段,请获取该工程flag,flag形式为
flag{}。

题解:

签到题:
test PCZ 用file命令查看发现是ZIP文件,修改后缀进行解压,发现.xml文件加密了,演示工程未加密。
在这里插入图片描述

解压演示工程,直接搜fla:
grep -rn ‘flag’

grep -r -i flag{
在这里插入图片描述
获得flag:
flag{D076-4D7E-92AC-A05ACB788292}

3 PCZ

2021 巡回赛-杭州站

找到工程文件中隐藏的flag,flag格式为flag{},提交时请提交 flag{} 括号内内容。

题目考点
力控软件使用

解题思路
参考:https://writeup.ctfhub.com/Challenge/2021/%E5%B7%A5%E4%B8%9A%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E6%8A%80%E8%83%BD%E5%A4%A7%E8%B5%9B/%E5%B7%A1%E5%9B%9E%E8%B5%9B-%E6%9D%AD%E5%B7%9E%E7%AB%99/hFC6FEwevWaQvA1yqCUs5L.html

力控直接打开,查看界面,界面的名称即为flag

flag{hello_ICS_OK!}

在这里插入图片描述

4 2021枢网智盾.组态程序分析

题目给出PCZ文件


打开发现为油气集输首站.PCZ文件,使用力控恢复,发现失败
解压该文件后,利用力控的搜索功能选中文件夹然后选择开发。
打开查看主窗口未发现flag
在这里插入图片描述
查看功能处的用户管理,发现admin密码
在这里插入图片描述
使用星号查看器读取密码zjbz2021@
在这里插入图片描述

5 奇怪的工艺图

2021CTF工业信息安全技能大赛(杭州站)

ICS工程师发现了一张可以的工艺图。在对图片进行分析时,发现其中存在异常信息,您能从中找到flag吗?flag格式为:flag{}

题目考点:
WinCC软件使用
题解:
题目为工艺.jfif,发现压缩文件
在这里插入图片描述
将解压后的文件放入010,发现BCAF271C的头为疑似为7z文件,正常的7z文件,头为377abcaf27,将377A插入
在这里插入图片描述

改成377A,然后即可解压

在这里插入图片描述
在这里插入图片描述
然后使用SIMATIC WinCC打开PDT后缀的文件
或者载入.mcp后缀文件
选择图形编辑器,发现文本栏有flag,发现flag在组态文件后面
在这里插入图片描述
参考:https://www.freebuf.com/articles/ics-articles/363198.html

6 隐藏的工艺

2021CTF工业信息安全技能大赛-纵横网络有题目

工控安全工程师把工艺流程分享在论坛中,并留下关键敏感信息,你能找到相关线索吗?flag格式为:flag{}。

题解:
解压是一张01…jpg文件,使用string过滤发现里面有PCZ文件,猜测为图片隐写

修改图片为zip可以解压需要密码
在这里插入图片描述
需要密码尝试进行爆破得到FC00,解压获得一个next.PCZ的文件,使用力控软件–恢复-》运行

在这里插入图片描述,发现一个二维码,扫描发现是flag:
flag{qwerasd}在这里插入图片描述参考:
https://blog.csdn.net/qq_43264813/article/details/118391483

7 隐藏的工程

2021 | 工业信息安全技能大赛 | 线上赛-第一场 纵横靶场有题目

老代凭借多年工业企业运维经验,发现ICS工程师的工作电脑中有一张可疑的工艺图。在对图片进行分析时,发现其中存在异常信息,您能从中找到flag吗?flag格式为:flag{}

题目考点
1)F5 隐写
2)组态王软件的使用
3)星号密码查看器**(win10下记得以管理员运行)**

**题解:**解压后发现一张gcwj.jpg图片,foremost、binwalk啥的一通招呼,没啥作用。

最后试试F5(F5-steganography-master),猜测密码为ICS,复制图片至f5目录下成功解密。

   git clone https://github.com/matthewgao/F5-steganography
   cd F5-steganography
   java Extract /root/moxi/gcwj.jpg -e 1.txt -p ICS

在这里插入图片描述
提取出一个地址: https://wwr.lanzoui.com/iIMaiqcpaxg在这里插入图片描述
发现是组态王备份软件,
在这里插入图片描述

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!*

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值