工控CTF之协议分析8——特殊隧道

协议分析

流量分析

主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征
简单只能简单得干篇一律,难可以难得五花八门

常见的工控协议有:ModbusMMSIEC60870MQTT、CoAP、COTP、IEC104、IEC61850、S7commOMRON

由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定

CTF之协议分析文章合集

工控CTF之协议分析1——Modbus
工控CTF之协议分析2——MMS
工控CTF之协议分析3——IEC60870
工控CTF之协议分析4——MQTT
工控CTF之协议分析5——COTP
工控CTF之协议分析6——s7comm
工控CTF之协议分析7——OMRON
工控CTF之协议分析8——特殊隧道
工控CTF之协议分析9——其他协议
文中题目链接如下
站内下载
网盘下载:https://pan.baidu.com/s/1vWowLRkd0IdvL8GoMxG-tA?pwd=jkkg
提取码:jkkg

特殊隧道

基于各类数据传输协议数据传输功能实现的数据传输都可以称为隧道

实际上因为协议层层嵌套的关系,任何协议都可以算是基于其底层协议的隧道

如 基于TCP的隧道、基于UDP的隧道、基于ICMP的隧道
这种类型的题可能比较杂而且比较综合

例题1 2022HMGK-being_hacked

先看协议分级,没有特殊的协议,那就逐步分析

image-20221220145651445

先看dns,发现都是一些很正常的域名请求,最后有一个arp,但是也没有异常点

http请求也是一个很正常的

image-20221220151109516

最后来看ICMP

发现都是ping请求,传输的数据也都是字母表,只不过长度不同,这是不正常的,ping的时候发包长度默认32字节

发现数据长度都是100左右以及50左右的数字,联想到ascii码表

image-20221220151409746

都是两条相同的数据,请求和返回,先筛选出一半来

(icmp) && (ip.src == 192.168.233.1)

提取数据长度,得到顺序错误的flag

image-20221220151948932

重回流量包中,发现seq可能是排序

image-20221220152034303

将seq作为一列,对数据排序

image-20221220152501247

重新写脚本提取

image-20221220153425705

例题2 2021CISC兰州站—DNS

偏脑洞

发现查询0.1.1.1返回的数据中有奇怪的域名,一串加密后的字符加上.1.com,很明显这是不正常的

image-20221220154106157

再往后有看到,查询1.1.1.1,2.1.1.1,3.1.1.1等等,返回的结果也都是这种很奇怪的域名先将其筛选出来

(dns) && (dns.resp.name contains ".1.1.1.in-addr.arpa")

image-20221220154258164

提取数据并尝试解码

image-20221220160022796

得到一串看似规则的乱码

各种尝试之后,想到汇编,这个实际上是一个可执行的shellcode

image-20221220160405055

忙活半天是一个假的flagimage-20221220160612382

往后接着找,因为他其实有多个PUSH

image-20221220160731266

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
hngk是CTF (Capture The Flag)比赛中关于MMS(Multimedia Messaging Service)协议分析的题目。 MMS协议是一种用于在移动设备之间传输多媒体信息的协议。要解决这个hngk问题,我们需要先了解MMS协议的基本结构和特点。 MMS协议包括多个消息体,每个消息体都带有特定的头部和正文。在分析hngk题目时,我们需要检查MMS消息包的头部和正文,以确定其中所包含的信息。 首先,我们需要对MMS消息包进行解析,查看头部的字段信息。头部中通常包含了发送者和接收者的信息、消息的类型、MMS版本、时间戳等。通过分析头部信息,我们可以确定MMS消息的基本属性。 接下来,我们需要查看MMS消息包的正文内容。正文可以是文本、图片、音频、视频等多种媒体类型。我们需要仔细研究正文中的各个部分,以确定是否存在隐藏的信息。在hngk题目中,可能会有一些隐藏的命令、密码或者其他关键信息,通过分析正文内容,我们可以找到这些隐藏信息。 同时,我们还需要分析MMS消息包的编码方式。MMS消息可以使用多种编码方式进行数据传输,如Binary、Base64等。根据题目要求,我们可能需要对这些编码方式进行解码,以得到真正的数据。 总结来说,解决hngk问题需要对MMS协议的消息包进行逐层分析,包括头部字段、正文内容和编码方式。通过仔细研究这些信息,我们可以找到隐藏的命令或密码,从而解决这个题目。在这个过程中,需要运用MMS协议的相关知识和分析技巧。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow丶S

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值