江西省2021年工业互联网安全技术技能大赛

本文涉及多个工业协议解析案例,包括S7协议、Modbus协议等。通过流量分析、异常流量过滤、图片隐藏信息解密、二进制数据异或操作等技术手段,揭示了隐藏在数据包中的关键信息,如密码、邮箱地址等。此外,还介绍了如何从固件中提取硬编码的用户名和密码。这些技术对于工业控制系统安全研究和应急恢复至关重要。
摘要由CSDN通过智能技术生成
                                s7协议

0300002402f080320100000003000e00050501120a100200010000830000000004000801。请解读以上协议内容,并准确的拿到此报文返回值,flag即为返回值。提交格式:flag{xxx}。
原题,题目内容都没变
在这里插入图片描述
在这里插入图片描述flag{0300001602f0803203000000030002000100000501ff}
工控流量分析
使用科来对包进行重放分析发现3397、3398存在问题
在这里插入图片描述查看3397、3398同时发现3399中存在一条字符串,疑似加密。
在这里插入图片描述尝试base64解码得到tq2ysds66
flag{tq2ysds66}
异常流量分析
过滤modbus
在这里插入图片描述找到长度为92的modbus数据包中有一串特殊数据
在这里插入图片描述数据进行rot13解密
在这里插入图片描述 flag{flagisthisModbussssss}
图片的秘密
打开附件,有一个图片和一个elf 可执行文件,IDA载入 WhereIsYourKey:
在这里插入图片描述在这里插入图片描述最后是明文比较密码,按照程序的逻辑来一遍:
在这里插入图片描述password : my_m0r3_secur3_pwd
在这里插入图片描述拿到jpg图片,尝试各种破解方法,最终找到oursecret工具解密,利用得到的密码解密得到加密字符串
在这里插入图片描述XXdecode解密即可得密码
在这里插入图片描述 现场数据采集
在这里插入图片描述h264数据流,根据题目提示是视频数据流,上网找资料
用Elecard StreamEye Tools工具打开该文件,查看 I帧和p帧的信息
在这里插入图片描述播放得到模糊的flag,稍加猜测。
在这里插入图片描述在这里插入图片描述FLAG : flag{GOODFORYOU}

应急恢复
1G大小的一个磁盘文件,用winhex打开
在这里插入图片描述双击分区1找到flag.rar

在这里插入图片描述解压得到图片就是flag
在这里插入图片描述flag{73D3DA963F7505E9}
文件分析
文件分析
压缩包里面一个what,用winhex打开拉到最底下发现是png的文件尾(60 82),把头补上
在这里插入图片描述得到的图片发现被隐藏了,改了下高度看到了flag
在这里插入图片描述flag{welcome@2021}

恶意程序分析
IDA载入分析:
在这里插入图片描述在函数sub_401302内发现异或:
在这里插入图片描述于是对sc.jpg进行整体与 0x61 异或:
在这里插入图片描述在这里插入图片描述二进制写入文件

在这里插入图片描述flag{49ba59abbe56e057}
恶意app分析
jadx打开app,再MainActiviti 找到目标邮箱:
在这里插入图片描述 flag{hahaha_wtf@163.com}
丢失的密码
在这里插入图片描述通过010将文件头改成破坏,然后再binwalk分离
在这里插入图片描述在这里插入图片描述通过记事本找到password
flag{WldOb2J5NWllV1YwZER4}
工业固件分析
1、 010editor打开下面的文件,查看下文件类型。
在这里插入图片描述在这里插入图片描述pk开头是压缩包,直接解压出来,内容如下。
在这里插入图片描述在这里插入图片描述2.发现一个web目录,可以看到是一个网站文件。
在这里插入图片描述浏览器打开,可看到相关信息。
在这里插入图片描述3.根据题目的提示,既然是硬编码信息,那么用户名密码肯定是编码在了文件里面。发现在web目录下有个classes目录,里面有java包。
在这里插入图片描述4. 直接用jd-gui打开,查看是否存在相关flag信息
5.对SAComm.jar文件进行查看的时候,发现了ftp session相关的信息,找到了ftpsession.class类。里面有个属性globalconfig。
在这里插入图片描述6.点击globalconfig,跳到这里。
在这里插入图片描述发现了ftp的账号密码,sysdiag,factorycast@schneider。
flag{sysdiag+factorycast@schneider}

2020江西工业互联网安全技术技能大赛 mms协议分析涉及对MMS(多媒体消息服务)协议的深入研究和技术分析。MMS是一种用于发送多媒体信息的协议,它允许用户通过手机网络发送和接收包括照片、音频、视频和文本等多种形式的信息。 在该比赛中,参赛者需要通过对MMS协议的分析和理解,深入研究协议的工作原理、数据格式和通信流程。首先,参赛者需要了解MMS协议的各个字段和功能,包括消息头、内容类型、附件、收件人等信息。 然后,他们需要通过分析实际的MMS数据包,研究其中的数据结构和编码方式,以及数据包之间的关联关系。这涉及到对二进制数据的解析和处理,以及对各种编码方式的理解和应用。 在分析过程中,也需要注意安全性。参赛者需要识别和分析潜在的安全风险和漏洞,并提出相应的对策和建议,以加强MMS协议在安全方面的保护。 最后,参赛者需要对分析结果进行总结和展示,包括对MMS协议的评价、性能分析和可能的改进方向等。他们还可以通过编写工具或代码来辅助分析过程,并提高分析效率和准确性。 总的来说,2020江西工业互联网安全技术技能大赛 mms协议分析旨在考察参赛者对MMS协议的深入理解和技术应用能力。通过此次比赛,可以提高网络安全专业人员对MMS协议相关技术的认知和应用水平,为保障工业互联网安全做出贡献。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

g1ory.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值