工业安全CTF

写在前面

前一段时间比赛记录的一直没发 xx系统又说我非原创 你倒是找一篇和我刷的一样的人来???

10.Modbus采样分析

安全巡检工程师会对控制设备运行情况进行检测分析,某日突然在流量中发现攻击者截取了工程师站采集数据的命令,并将采集命令进行了恶意篡改,导致上层无法获取设备正确的运行信息,影响企业正常生产运行,请分析出被篡改的恶意采集数据报文,获取flag。flag格式为:flag{}

直接wireshark 拿出来 硬看

要找出 采集数据的命令

4.图片隐写题

binwallk和 fromost跑了一下 什么都没出
拿到 010editor里看一下
开头 有点奇怪

后来查到是F5 隐写
学习到了一个工具 F5-steganography
使用方法
命令行进入到文件

java Extract <文件路径>

会自动生成一个output文件

6.OPC协议分析

筛选出DCERPC协议 随便追踪一个流 没什么有用的信息

看了一下中间有一块 黄色的部分比较奇怪
查一下 黄色是什么

smb

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。

NBNS

网络基本输入/输出系统 (NetBIOS) 名称服务器 (NBNS) 协议是 TCP/IP 上的 NetBIOS (NetBT) 协议族的一部分,它在基于 NetBIOS 名称访问的网络上提供主机名和地址映射方法

要找出加密的关键信息 重点是 加密!
在哪里加密?

加密的东西应该藏在某个data中?

判断一下数据包的来源?
找到来自于渗透测试人员的数据包
主要来自于 192.168.1.11 和 192.168.1.21

Fins通讯协议

要我们找到异常的地方
筛选出 omrom 包

在这里插入图片描述
找到一个包 里面有文件
在这里插入图片描述
提取出文件
TTComp archive

http://www.exelana.com/techie/c/ttdecomp.html
提取一下
出来了一个文件 我们读一下

CXProgVer:="1.5";
Globals:=
BEGIN
 VariableList:=
 BEGIN_LIST_$#[4]
  ,0.00,BOOL,,启动;
  ,0.05,BOOL,,激光控制1#rob输出;
  ,0.09,BOOL,,111;
  ,0.10,BOOL,,U2FsdG;
  ,0.12,BOOL,,U2FsdGVkX1+E;
  ,0.14,BOOL,,U2FsdGVkX1+EaT9oSg9Ef6v;
  ,100.00,BOOL,,启动;
  ,101.02,BOOL,,1#rob激光输出;
  ,101.03,BOOL,,2#rob激光输出;
  ,1.00,BOOL,,U2FsdGVkX1+EaT9oSg9Ef6vMXQKi3nf;
  ,1.02,BOOL,,U2FsdGVkX1+EaT9oSg9Ef6vMXQKi3nf6OMoloV;
  ,1.04,BOOL,,U2FsdGVkX1+EaT9oSg9Ef6vMXQKi3nf6OMoloVWU0GDwvGTXJOj3;
  ,1.06,BOOL,,U2FsdGVkX1+EaT9oSg9Ef6vMXQKi3nf6OMoloVWU0GDwvGTXJOj3aQ==;
  ,1.10,BOOL,,11111;
  ,1.11,BOOL,,22222;
  ,1.14,BOOL,,flag;
  ,2.00,BOOL,,fl1g;
  ,2.02,BOOL,,tips;
  ,2.04,BOOL,,TIPS;
  ,2.06,BOOL,,??;
  ,2.07,BOOL,,?????;
  ,2.08,BOOL,,????;
 END_LIST_$#[4];
 VariableCount:=22;
 VariableMultiCommentList:=
 BEGIN_LIST_$#[5]
 END_LIST_$#[5];
 VariableMultiCommentCount:=0;
 VariableMultiCommentTypeCount:=16;
 VariablePredefinedMultiCommentList:=
 BEGIN_LIST_$#[6]
 END_LIST_$#[6];
 VariablePredefinedMultiCommentCount:=0;
END;
ProgramNumber[0]:=256;
ProgramName[0]:="新程序1";
Locals[0]:=
BEGIN
 VariableList:=
 BEGIN_LIST_$#[7]
  LL,,BOOL,A,;
  T2O,,BOOL,A,;
  TO,,BOOL,A,;
 END_LIST_$#[7];
 VariableCount:=3;
 VariableMultiCommentList:=
 BEGIN_LIST_$#[8]
 END_LIST_$#[8];
 VariableMultiCommentCount:=0;
 VariableMultiCommentTypeCount:=16;
END;
ProgramCount:=1;
FunctionBlockCount:=0;

怀疑flag在里面

U2FsdGVkX1+EaT9oSg9Ef6vMXQKi3nf6OMoloVWU0GDwvGTXJOj3aQ==

看着像base64
发现不是
到解密网站一个个乱试
在这里插入图片描述
发现是 TripleDes 解密后 得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值