- 博客(157)
- 资源 (18)
- 收藏
- 关注
原创 第九届工业信息安全技能大赛-典型工业场景锦标赛
zip.png 扫出解压密码 解压得到 industrial_traffic_with_flag.pcap。根据提示 HINT::PASSWORD_ENCRYPTED_WITH_CAESAR_SHIFT_3。拼起来 Polis{W0w_Th1s_1s_f1agO1_Great_G0t_it!注: 6102包 长度56 插入3字符.查看是10ff. 经测试插入的是10f。插入数据长度为 X-53, 长度55即插入55-53 = 插入2字符。获得二维码 Polis{W0w_Th1s_1s_f1agO1_
2025-09-21 10:27:40
399
原创 第九届工业信息安全技能大赛-枫叶杯-密码应用安全②决赛
void Encrypt(BYTE * pbData, //明文ULONG uIDataLen, //明文长度 BYTE * pbEncryptedData, //密文ULONG * pulEncryptedLen, //密文长度 DEVHANDLE hDev, //设备句柄HANDLE hKey //加密密钥句柄 )//加密参数EncryptParam//IV//IV长度//填充类型//反馈的比特长度。
2025-08-10 00:37:14
1319
原创 第九届工业信息安全技能大赛-枫叶杯-密码应用安全①初赛
分析可以发现UDP报文数据类似“send msg = {01234567890123456}”,请解密实际数据,填写解密后UDP报文数据中大括号内的字符串: (50/分)3).是通讯发起方设备还是响应方设备出现故障(填写"发起方"或“响应方”) (20/分)5).密钥种子SKEYSEED是(十六进制方式) (30/分)6).发起方的IKE加密密钥SK_ei是: (40/分)4).DH共享密钥值是(十六进制方式) (30/分)2).IKE的数据完整性校验算法是?1).密钥交换算法是?
2025-08-10 00:36:41
356
原创 2021年江西省工业互联网安全技术技能大赛
附件下载 https://pan.baidu.com/s/17TagYh6oxZhePWeh36g9YA#ky47补全 WriteUp。
2025-08-10 00:36:08
294
原创 2025能源网络安全大赛-②决赛-团队赛B卷 Writeup
大模型在软件设施和具体应用场景落地中的存在很多安全问题,请对该平台进行安全检查,获取主机权限后即可查看flag,flag提交格式:flag{xxx}
2025-08-10 00:35:36
327
原创 2025能源网络安全大赛-②决赛-个人赛B卷 WriteUp
http://172.100.3.159/upload.php 上传木马蚁剑连接得到 根目录的flag.txt。
2025-08-10 00:35:02
388
原创 IDEA Spring MVC配置.
参考1 https://blog.csdn.net/qq_74329022/article/details/138326488。
2025-08-09 19:25:19
154
原创 第六届中央企业网络安全大赛
提取190的zip文件,爆破密码得2025/1/17 10:43:42 - ‘6827’ 是这个文件的一个有效口令。前面是一个tea, 后面是rc4.把rc4值输入进去跑一遍解码得到解密后的数据.然后 用ilspy开起来有两个decode,一个rc4一个算一下GF(256)下的逆矩阵然后运算。5.攻击者为了监控Windows事件日志,在WMI查询中使用的WMI类名是什么。wireshark设置 密码 解密流量. — 解不了?解密后是个2^8域内的矩阵运算,也可以用z3求解。清除ssh公钥,删除后门,即可。
2025-08-09 12:24:40
1367
原创 第八届工业信息安全技能大赛-复赛-海口-day1
运行candump抓取can总线数据,根据要求CAN ID 0x2F1,找到数据45 4E 3A 46 37 48 32 34。没有root权限,不能读取/flag.txt,find suid,python有root权限。设计-组件-素材,可以上传文件,修改文件名字,实现目录穿越。步骤3: 爆破8位数字,得到密码20011212。步骤2: youwant提示,base64解密。步骤1: 打开日志,直接搜索flag。解码得到flag EN:F7H24。步骤4: 解压缩得到flag。设计-高级,可以修改源码。
2025-01-25 22:00:58
897
原创 第八届工业信息安全技能大赛-工业密码安全锦标赛
工程文件名为U2FsdGVkX1%2B9xdpoeLboPz3tm8bYPc1O2oo9vi4nHcE%3D_64,url转换得到U2FsdGVkX1+9xdpoeLboPz3tm8bYPc1O2oo9vi4nHcE=,使用AES在线解密,得到flag。在http文件中,有dat文件,发现context.dat文件,它是力控项目中存储密码的文件,由于之前恢复项目失败,所以将所有dat文件移动到可开发的正常项目的sys目录下,开发系统后,在配置中进行查看,发现加密的admin用户密码。
2024-12-11 16:40:39
417
原创 第四届“鹏城杯”联邦网络靶场协同攻防演练(初赛)WriteUp
解压出来一个png修复宽高 出1半flag。hint.txt 用ntfs流导出一张png图片。从里面拆出一个jpg。arnold置乱解码一次得到flag另一半。
2024-11-10 23:56:25
389
原创 内部赛-2024第四届网络安全攻防大赛个人赛②-决赛-综合渗透赛-WriteUp
数据库提权利用 分数: 200进一步获取内网数据库服务服务器权限并提交flag6数据库信息获取 分数: 100登录数据库获取flag4并提交泄露信息漏洞利用 分数: 300请通过进一步信息收集,获取网站服务器权限,并提交服务器根目录的flag2渗透工资查询系统 分数: 450攻击内部应用系统(工资查询系统)获取flag9并提交渗透内网数据库 分数: 100进一步渗透内网独立数据库服务,并提交flag5信息收集 分数: 50。
2024-10-09 19:38:36
1351
原创 MoeCTF2024 Writeup
没出来flag moectf{MOECTF_63_31_43_31_41_52_31_51_71_101}不对。解压得到凯撒 zbrpgs{q751894o-rr0n-47qq-85q4-r92q0443921s}解密流程 byte_DD4058 ^ v9 -> decode tea -> ^kvcode。加密流程 Str ^ kvCode -> tea -> ^ v9 == byte_DD4058。010查看找到 key?UPX变形,010将 vmp替换为UPX. upx -d file.exe。
2024-09-15 06:09:12
1377
原创 BaseCTF2024 Writeup
步骤1:BaseCTF{%print ()|attr(‘%c%ccl’‘ass%c%c’%(95,95,95,95))|attr(‘%c%cba’‘se%c%c’%(95,95,95,95))|attr(‘%c%csubcl’‘asses%c%c’%(95,95,95,95))()%}assert (c_trueX == pow(m_trueN, e, n_trueC)) 正确。代码审计,jwt密钥是假的,直接改base64,注意token取数[1]upx小改.010替换 upx为UPX…
2024-09-15 06:06:06
3363
2
原创 内部赛第四届网络安全攻防大赛①-初赛-团队赛 Writeup
(打完就没容器了。。。没截图)共32位,每位0-f 16个字符独立验证填充 爆破,根据每位回显颜色差别,可得FLAG。
2024-09-10 19:06:59
848
4
原创 2024中国能源网络安全大赛-②决赛 - 团队赛 Writeup
题目内容: 操作员站已经沦陷,频繁存在非工作人员IP地址访问3389端口,请检查风险项并进行清理,并设置用户帐户被锁定的登录尝试失败的次数为30。
2024-08-01 06:38:44
937
原创 2024中国能源网络安全大赛-①初赛 Writeup
R-Studio或直接搜索PK提取出flag.zip 或者 vol filescan里有个叫 key 的文件。其实就是flag.zip。信息搜集拿到 台达PLC软件 ISPSoft。打开后想办法获取工程密码。PLC 中 WORD与INT的取值范围: W#16#0000~~~W#16#FFFF。解完不对..驱动调试结果正常。原因是中间有花指令。根据已知流量 write code 回复为 0000。foremost找到flag.enc == c。2919号包提取到组态工程。解密 rc4.得到flag。
2024-08-01 06:37:32
1565
3
原创 第七届工业信息安全技能大赛 决赛 Writeup
题目1:数据采集根据提示判断PLC网段为192.168.203.2.通过力控分析,采集以上点位..1、修改网关地址,一个同PLC同网段。配置192.168.203.14,另一个配置为192.168.100.100。2、将本机地址修改为203网段3、配置模型其中,西门子的offset是0-3台达的offset是4-6和利时的是7-11海为的是12-164、采集配置:西门子台达和利时海为题目3:分析风险。
2024-08-01 06:36:24
821
原创 有些程序不能运行的问题 应用程序无法正常启动(0xc000007b)。
我都是从安装过vs库的系统中复制的debug版本的dll。再把不能运行的文件。放到x86或x64下运行就正常了。x86下文件替换 system32下面。x64下文件替换 syswow64下面。
2024-08-01 06:32:45
472
原创 2023第七届“强网杯”全国网络安全挑战赛
目前需要把镜像把放 vol3/symbols/linux下面.但是要符合banner名字..没整明白要改成啥名字...自行研究.{open(f"""../fla"""+chr(103)).read()} 没找到。然后提取 jocker文件.再踢我.
2024-08-01 06:32:14
542
原创 2023工业信息安全技能大赛 - 典型工业行业锦标赛
自动解flag db 'flag{6cd72bd931a381ddca4e810224bd6d06}',0。解密 lqbfyngugulqbfimui 789654 得到正确flag。ez_crpt rc4加密..直接找到加密位置.将密文输入内存.每个包最后一个字符拼一起就是 flag, welcome。看pydas 取出字节码...然后z3求解器.配置环境, 在仿真软件中运行。sting打印可见字符。力控恢复工程发现编码。Base32换表加密。
2024-08-01 06:30:40
514
原创 2023工业信息安全技能大赛-车联网安全锦标赛-线上赛
按提示 What is the difference between zlib and zstandard先把 idat用 zstd解压出来再压为zlib修改idat, length.打开pngcortexscan扫码即可.
2024-07-31 00:18:37
388
原创 2023第七届HECTF信息安全挑战赛 Writeup
访问时按提示填参数, flask 解cookie时给出了key直接再签名即可。最后有个ssrf。
2024-07-31 00:17:56
1425
原创 全国网络安全行业职业技能大赛云南省选拔赛
python pyinstxtractor.py xxx.exe 得到 1.pyc文件, 再用pycdc得到py文件.直接解。
2024-07-31 00:17:25
454
原创 2023工业信息安全技能大赛—钢铁锦标赛 WriteUp
进程中 shell.exe 较为可疑, 用户名中 test$可疑, 尝试组合后去掉$提交成。拿到每一轮的rc1()返回值和enc1 进行异或 得到第一部分。然后第一次输入的值和第二部分 enc2 进行异或得到第二部分。Register 7中的值为0 正常不应该为0。分别导出各类数据, 4693 返回数据长度不对。找到备注“控制炼钢工艺模拟量”
2024-07-31 00:16:52
462
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人