2021工业信息安全技能大赛线上第二场--PLC故障分析

照例先聚焦工控协议和数量较少的功能码,主要是modbus协议,功能码较少的是写单线圈指令(write single coil),wireshark中过滤条件可以用modbus.func_code==5。以14060号包为例,顺序在ETH协议的trailer字段发现有类似MHg3ZjB4MzUw的字符,尝试base64解码,可解出明文。但是每个末尾都会多出一个0。考虑base64可以将3个字符变成4个字符,猜测如果是0x??后面应该缺少x??的部分。同样在ETH协议的frame check sequence部分的字符正好4个长度,14060号包的值为eDNm,将fcs的字符解码正好印证猜想,即实际需要解码的是trailer + frame check sequence。后面的每个字符ascii数值减少2和字符串反转基本没有难题。

一步到位解题代码:

import pyshark
import base64
import binascii


captures = pyshark.FileCapture("06.pcap")
tmp = ''
for c in captures:
    if hasattr(c, 'modbus'):
        if c['modbus'].func_code == '5':
            if hasattr(c['eth'], 'trailer'):
                tmp += (c['eth'].trailer.replace(':', '') + c['eth'].fcs[2:])
tmp = binascii.a2b_hex(tmp)
clear = base64.b64decode(tmp.decode()).decode()
b = clear.split('0x')[1:]
flag = [chr(int(i, 16) - 2) for i in b]
print(''.join(flag[::-1]))
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值