江西省2021年工业互联网安全技术技能大赛

                                s7协议

0300002402f080320100000003000e00050501120a100200010000830000000004000801。请解读以上协议内容,并准确的拿到此报文返回值,flag即为返回值。提交格式:flag{xxx}。
原题,题目内容都没变
在这里插入图片描述
在这里插入图片描述flag{0300001602f0803203000000030002000100000501ff}
工控流量分析
使用科来对包进行重放分析发现3397、3398存在问题
在这里插入图片描述查看3397、3398同时发现3399中存在一条字符串,疑似加密。
在这里插入图片描述尝试base64解码得到tq2ysds66
flag{tq2ysds66}
异常流量分析
过滤modbus
在这里插入图片描述找到长度为92的modbus数据包中有一串特殊数据
在这里插入图片描述数据进行rot13解密
在这里插入图片描述 flag{flagisthisModbussssss}
图片的秘密
打开附件,有一个图片和一个elf 可执行文件,IDA载入 WhereIsYourKey:
在这里插入图片描述在这里插入图片描述最后是明文比较密码,按照程序的逻辑来一遍:
在这里插入图片描述password : my_m0r3_secur3_pwd
在这里插入图片描述拿到jpg图片,尝试各种破解方法,最终找到oursecret工具解密,利用得到的密码解密得到加密字符串
在这里插入图片描述XXdecode解密即可得密码
在这里插入图片描述 现场数据采集
在这里插入图片描述h264数据流,根据题目提示是视频数据流,上网找资料
用Elecard StreamEye Tools工具打开该文件,查看 I帧和p帧的信息
在这里插入图片描述播放得到模糊的flag,稍加猜测。
在这里插入图片描述在这里插入图片描述FLAG : flag{GOODFORYOU}

应急恢复
1G大小的一个磁盘文件,用winhex打开
在这里插入图片描述双击分区1找到flag.rar

在这里插入图片描述解压得到图片就是flag
在这里插入图片描述flag{73D3DA963F7505E9}
文件分析
文件分析
压缩包里面一个what,用winhex打开拉到最底下发现是png的文件尾(60 82),把头补上
在这里插入图片描述得到的图片发现被隐藏了,改了下高度看到了flag
在这里插入图片描述flag{welcome@2021}

恶意程序分析
IDA载入分析:
在这里插入图片描述在函数sub_401302内发现异或:
在这里插入图片描述于是对sc.jpg进行整体与 0x61 异或:
在这里插入图片描述在这里插入图片描述二进制写入文件

在这里插入图片描述flag{49ba59abbe56e057}
恶意app分析
jadx打开app,再MainActiviti 找到目标邮箱:
在这里插入图片描述 flag{hahaha_wtf@163.com}
丢失的密码
在这里插入图片描述通过010将文件头改成破坏,然后再binwalk分离
在这里插入图片描述在这里插入图片描述通过记事本找到password
flag{WldOb2J5NWllV1YwZER4}
工业固件分析
1、 010editor打开下面的文件,查看下文件类型。
在这里插入图片描述在这里插入图片描述pk开头是压缩包,直接解压出来,内容如下。
在这里插入图片描述在这里插入图片描述2.发现一个web目录,可以看到是一个网站文件。
在这里插入图片描述浏览器打开,可看到相关信息。
在这里插入图片描述3.根据题目的提示,既然是硬编码信息,那么用户名密码肯定是编码在了文件里面。发现在web目录下有个classes目录,里面有java包。
在这里插入图片描述4. 直接用jd-gui打开,查看是否存在相关flag信息
5.对SAComm.jar文件进行查看的时候,发现了ftp session相关的信息,找到了ftpsession.class类。里面有个属性globalconfig。
在这里插入图片描述6.点击globalconfig,跳到这里。
在这里插入图片描述发现了ftp的账号密码,sysdiag,factorycast@schneider。
flag{sysdiag+factorycast@schneider}

  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

g1ory.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值