工控杯线上赛_wp

0x00:签到题

描述:

0300002402f080320100000009000e00050501120a100100010000830000290003000101
请解读协议内容,并准确的拿到返回值,并关注公众号:工控安全竞赛,回复返回值即可获得flag

查了百度发现是一组西门子S7报文,描述中的给出的是写入数据,要求拿到返回值

一组西门子S7 报文
在这里插入图片描述
拿到数据返回值,将空格去掉即可
在这里插入图片描述

0x01:ICS_1

描述:

在有限的时间,拼出正确的二维码

给了一张gif图片,利用工具分离出每一帧
在这里插入图片描述
很明显这应该是两个二维码,一个真的一个假的,这题没办法只能尝试了
在这里插入图片描述
在PPT中进行拼接会方便一些
在这里插入图片描述

ICS_9

描述:

It seems that my files are gone!

拿到一个img文件,先查看一下

在这里插入图片描述
一个ext4文件。但是如果直接安装里面什么也没有,而且使用extundelete命令发现文件系统已损坏

extundelete ICS_9.img

使用ubuntu自带的fsck.ext4命令进行修复
在这里插入图片描述

fsck.ext4 ICS_9.img

在这里插入图片描述
修复好之后挂载上去
在这里插入图片描述
发现一些文件
在这里插入图片描述
利用binwalk对fil.enc进行分析
在这里插入图片描述

$cat AE5
4[71A3j9[\22?/+u0

发现fil.enc文件是openssl加密文件,而且AE5文件显然是有关加密算法或者是密钥,但是并不知道是哪种模式的加密和密钥的长度的加密,需要写⼀个脚本测试

#!/bin/bash   
KEY=`cat AE5`   
AES="-aes-128-cbc -aes-128-cbc-hmac-sha1 -aes-128-cfb -aes-128-cfb1 -aes-128-cfb8 -aes-128-ctr -aes-128-ecb -aes-128-gcm -aes-128-ofb -aes-128-xts -aes-192-cbc -aes-192-cfb -aes-192-cfb1 -aes-192-cfb8 -aes-192-ctr -aes-192-ecb -aes-192-gcm -aes-192-ofb -aes-256-cbc -aes-256-cbc-hmac-sha1 -aes-256-cfb -aes-256-cfb1 -aes-256-cfb8 -aes-256ctr -aes-256-ecb -aes-256-gcm -aes-256-ofb -aes-256-xts -aes128 -aes192"   
for mode in $AES   do        
openssl enc -d -in fil.enc -out ./tmp3/fil"$mode".dec -k $KEY $mode   done  

运行脚本即可发现flag

sudo chmod +x ./1.sh 
sudo sh 1.sh

在这里插入图片描述

ICS_10

描述:

数字取证,找出flag

这个也是道原题,直接复制即可获得flag
在这里插入图片描述

0x01:ICS_12

描述:

一只猫的心思:你能读懂我的心思吗?

在这里插入图片描述
foremost工具分离会得到一个doc文件
在这里插入图片描述
在线解一下即可
在这里插入图片描述
之后就是base64\32\16来回转即可,。。。。这题还是ISCC2018年的原题。

©️2020 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页