工控CTF(wp)

随意记录一下这次CTF的解题步骤。比较菜,做了几个杂项题。

所见非真

赛题描述:
一个刚入门的黑客在互联网进行大批量扫描后,发现某制造企业SCADA系统主机存在严重漏洞,
并利用该漏洞远程操纵该主机修改SCADA管理员登录密码,导致该企业无法正常监控工程状态,
黑客只留下了一张图片,你能帮助该企业在此图片中寻找管理员登录密码的线索吗?
压缩包:
在这里插入图片描述
HACK.zip有密码打不开,打开scada.jpg:
在这里插入图片描述binwalk分析发现有隐藏的压缩包:

foremost分离发现:
在这里插入图片描述试了一下发现是假的flag,然后也打不开HACK.zip。
继续对youwin这张图片进行分离发现1.1txt
在这里插入图片描述
这个也不是最终的flag,试试发现能打开HACK.zip,得到最终的flag:
在这里插入图片描述

异常的流量分析

小张在 进行工控企业检查评估工作中,发现了上位机被恶意感染。现已提取出上位机通信流量,通过流量异常获取FLAG,flag形式为 flag{}。
签到题。
在这里插入图片描述

黑客的攻击

题目描述:某工厂车间遭受到一位名为凯撒的黑客恶意攻击,导致该车间储存罐显示表跟罐内的实际数值显示不一样。影响企业的正常生产。

根据题目打开流量包,题目提示是凯撒,想到可能是凯撒密码:
过滤modbus流量包
在这里插入图片描述发现:
在这里插入图片描述在这里插入图片描述

黑客的大意

题目:小张是一个黑客,由于刚入行不久,想去把所学习的知识进行实践,他进入了一个工厂,直连了PLC后,对PLC下发了操作指令,并对PLC进行了加密,小明在渗透工厂后,修改了PLC的连接密码,并给工厂留下了线索,请你根据当天工厂捕获的流量包,寻找小张留下的线索。

改文件后缀wireshark分析:
通过追踪TCP流发现:
在这里插入图片描述flag{this_is_flag}

丢失的数据

赛题描述:小明是一家制造厂的工程师,某天工厂遭遇了数据丢失,导致工厂无法统计当天所生产的零件数量,请你根据工厂断电前的流量包帮助工厂分析当天制造厂一共生产了多少的零件,正确答案为零件总数MD5值。
wireshark分析,过滤modbus.func_code == 6
在这里插入图片描述

查看data项把十六进制转为十进制相加
在这里插入图片描述

把相加结果转为md5值得到flag
在这里插入图片描述

凯撒的秘密

黑客凯撒最近很喜欢听一首歌,却不知道叫什么名字,你能根据小明给凯撒的线索,寻找出这首歌曲的名字吗?
在这里插入图片描述

根据题目信息,发现又是凯撒密码加密:
在这里插入图片描述

16进制转字符串
在这里插入图片描述

工程的秘密

赛题描述:黑客在渗透了某工厂的主机后,删除了工程信息,并给企业留下了备份文件,但不巧的是,黑客设置了一个恢复密码,请你帮助企业恢复工程,并找到黑客留下的信息.
这题需要的工具为FC组态软件:
下载好后对pcz文件进行恢复,发现有密码加密:
在这里插入图片描述
可能为弱密码加密,多试试几个简单的密码,试了一会之后发现密码是123123,成功恢复工程文件,再点击开发,进入工程点击用户设置发现flag:
在这里插入图片描述

S7协议分析

赛题描述:在工控网络中,工业协议中存在异常数据。请通过流量中的数据找寻 flag。
wireshark分析,直接查找关键字flag,发现:
在这里插入图片描述

轻松时刻

题目:你可以把这个当做是一个签到题,好好放松一下吧,寻找音乐中的宝藏。
打开题目发现是一个MP3分件和一个加密的压缩包,想到是MP3隐写。
打开Audacity,分析发现
在这里插入图片描述Password:Callalll
打开压缩包:
在这里插入图片描述

打不开的压缩包

t题目:小明交给小白一个压缩包,说里面有重要的秘密,请小明用自己的方式打开,小明打开后发现是一个加密的压缩包,但无论如何也打不开,你能帮助小明把压缩包解开么。
010打开查看文件头,是一个压缩包:
在这里插入图片描述

先试着改文件后缀打开看看,直接看到flag

后面题目提示是说是压缩包伪加密,没想到这样直接就能得到flag。
在这里插入图片描述

失控的遥控

赛题描述:某公司对对新建变电站进行测试,通过该变电站监控后台进行遥控测试,遥控试验发生几次遥控失败,请对抓取的遥控试验流量数据包进行协议解析并找出隐藏flag信息。
过滤IEC数据包后,发现这个字符有点奇怪,通过排序,点开不同的数据包把这几个字符拼接得到flag
在这里插入图片描述
得到 flag{gongkongaq_isflag}

病毒文件分析

题目:某工厂中上位机受到勒索病毒攻击,重要数据被加密,请将重要数据进行解密
发现是ganddcrad病毒
在这里插入图片描述

百度下载解密工具进行解密得到flag。

OPC协议分析

一个黑客名叫ICSBACION,他是普莱费尔的忠实爱好者,这名黑客有一天在工控环境中插入了恶意数据并以自己的名字当做标签,请您帮助进行查找出协议数据。
打开数据包,用科来网络分析系统进行分析,发现异常数据包
在这里插入图片描述查看8805数据包发现:
在这里插入图片描述
题目提示普莱费尔,百度一下是个密码,解密得到,密钥是ICSBACION
在这里插入图片描述

sign_in

发现一个文件,丢到kali进行分析,发现是ELF,linux下的可执行文件
在这里插入图片描述
IDA进行分析:发现只要输入这一串字符,就可以输出flag
在这里插入图片描述
kali中执行:
在这里插入图片描述

  • 8
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
2022年工控CTF是一场以工业控制系统为主题的网络安全竞赛。随着工业互联网的普及和工控系统的数字化转型,工控CTF成为了信息安全领域的重要赛事之一。 在2022年工控CTF中,参赛团队将面临一系列与工控系统相关的攻防挑战。这些挑战可以涉及到工控设备的漏洞利用、网络通信的拦截与解密、工控协议的逆向工程等多个方面。参赛团队需要通过团队合作和技术创新来解决这些挑战,保护工控系统的安全。 比赛期间,参赛团队将利用自身的技术实力和经验来攻击对手的工控系统,并尽量保护自己的系统免受攻击。团队成员需要通过分析工控设备的漏洞、拦截网络通信和复现攻击场景等手段,来获取对手的密码或控制权限,并将此作为攻击对手的关键。 这次工控CTF不仅是对技术实力的考验,也是对团队协作能力的挑战。参赛团队需要有效地分工合作,每个成员发挥擅长的技能,进行攻防策略的制定和执行。只有团队成员之间的密切配合和高效沟通,才能在限时的比赛中取得优异的成绩。 通过参与2022年工控CTF,参赛团队将能够提升自身的技术水平和安全意识,了解工控系统的安全挑战,并积累宝贵的实战经验。此外,比赛还将为工控安全领域的研究和发展带来新的思路和解决方案。总之,2022年工控CTF将是一场精彩纷呈的网络安全盛宴,为参赛者带来无尽的挑战和收获。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_AaRong_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值