MISC
0x00:签到
linux运行一下即可得到flag
0x01:pcap
提示:请分析附件中的dnp3协议
具体的协议介绍可以看师傅的博客
DNP3协议解析 —— 利用Wireshark对报文逐字节进行解析详细解析DNP3所含功能码
工控安全入门(四)—— DNP3协议
一开始以为出题考察的是read,在找参数object,以及File Data
但协议中并未出现,后来问学长才知道一般考察这类工控题,基本都是以流量包的形式考察的因为有些环境没有办法在线上提供,考察的还是传统的ctf,只不过是换了工控协议
可以总结下flag、fl、f各种编码,把数据包的内容分长度不同进行查看,有的时候这类题目考察的就是眼力。
这道题的flag便隐藏在每个长度为91的dnp3
流量包中,按照顺序进行拼接即可
0x02:pcap analysis
这题上去也被秒了,就不用去看协议了,肯定还是把flag隐藏在流量包中,提示了让去看Modbus协议,直接过滤查看,打开第一个流量包即可看到flag
0x03: 可乐加冰
给了一个PNG照片,试了很多常见的隐写都没有发现线索,后来队里的qwzf拿到了一血,tql,复现一下,也学习学习。
binwalk分析一下,有zlib 之前都没怎么注意过,也可以看一下2018全国大学生信息安全竞赛 picture,也是考察zlib
5B.zilb和2AE96.zlib并没有什么异常
再来看看2AE96
有些奇怪,复制出来
内容不是十六进制,是十进制,写个简单的脚本转换一下
#!/usr/bin/env python
# -*- coding:utf-8 -*-
# Author:1emon
if __name__ == '__main__':
data = ''
with open("1.txt",'r',encoding='utf-8') as fp:
strings = fp.read()
lists = strings.split(' ')
# print(list)
for list in lists:
data=data+chr(int(list))
print(data)
S.$$$_+S.$__$+S.___+S.__$+S.$$$$+S.$$$_+S.$__$+S.__$+"-"+S.$_$$+S.$_$_+S.$$_$+S.$$_+"-"+S.$__+S.$_$_+S.$$$$+S.$$$+"-"+S.$__$+S.$__$+S.$$_+S._$$+"-"+S.$$_$+S.$_$_+S.$$_$+S.$___+S.__$+S._$_+S.$$$$+S.$_$+S.$$_+S._$_+S.$__+S.$$_$
翻之前的资料,发现和jjencode特别像,只不过含有Sÿ