汽车网络安全对抗赛
上周參加了第五屆汽車網絡安全周的對抗賽,把相關題目進行整理,題目總體來說分為云端和通信安全兩大類。云端主要是OTA相關登錄及管理員權限的相關題目,通信安全涉及音頻解碼,WIFI、藍牙和通信報文及認證的相關題目。
許多解題思路看了后面的解析才有點頭緒,但是對于工具的使用還是不夠熟練以及解題過程中的思路無法判斷。
下面是結合解析對相關題目的解題思路做的整理。
云端相關:
登陸汽車
進入啟動汽車頁面后,右鍵禁用,F12查看源碼,直接可見flag
OTA升級包
數據包是一個明文傳輸的OTA升級包,首先通過在線的base編碼
Base64+base58
在wireshark通過追蹤TCP數據流(原始數據)
使用openssl對壓縮的數據進行解密
Openssl des3 -d -k password -salt -in /path/to/file.tar.gz | tar xzf -
OTA云平臺
test賬號弱密碼
OTA云平臺管理員密碼
使用test賬號登錄
然后抓取test用戶修改密碼的數據包
使用BP抓包后進行截斷
修改admin賬號id-=3后重新發送請求
修改密碼為123456后登錄admin賬號
登陸后臺后可以發現flag
OTA升級包
OTA云平臺下載升級包
下載數據包后逆向破解
獲取Tbox權限
Arp -a 或者抓取Tbox為172.10.0.7 root/root123目錄名即為flag
通信安全:
信息的載體(音頻文件莫斯解碼)
音頻文件中間夾雜morse音頻,使用音頻分析工具截取文件莫斯編碼
提取音頻MORSE編碼內容獲取flag
某種加密傳輸
使用wireshark打開TSP和車輛通信的數據包,導出對象為-http數據流,查看傳輸內容,選擇save導出為PNG文件
對得到的字符串進行解密,通信流量那道題是使用字符串和16進制轉換工具
分別使用base32和base64解碼
根據解碼后提示的路徑訪問獲取第二個文件
打開第二個pcap文件,發現為TLS通信,使用上一步獲取的session文件解密
wireshark編輯-首選項-協議-TLS導入session文件
解密TLS流量后分析http傳輸流量。定位200響應的文件請求,跟蹤HTTP流,獲得RSA通信密文及密鑰信息
以此按照格式還原RSA公私鑰格式,選擇1024bit,解密RSA內容獲取flag
不靠譜的藍牙鑰匙
直接wireshark獲取app和車端的通信流量
帶安全機制的藍牙鑰匙
./crackle -I test.cap -o test_dec.pcap
車輛熱點無線攻擊
車輛的wifi熱點是對外開放的,熱點往往成為攻擊的一種路徑。
首先使用wireshark工具可以抓取wifi的報文
然后使用aircrack工具可以對抓取的報文進行破解
生成字典crunch 11 11 -t 1234567%%% >> wifipass.txt
破解密碼 aircrack-ng -w wifipass.txt wififlag-01.cap
雙向認證
Tbox與OTA云平臺之間采取了雙向認證,flag路徑在Tbox目錄下? ---> find指令查找路徑
進一步查看Tbox和OTA云平臺之間的通信信息
在/etc/CA路徑下存在fota證書及對應密鑰key
openssl進行解密
Openssl pkcs12 -export -out test.pfx -inkey fota_client.key -in fota_client.cer
轉換證書為pfx格式并記住轉換設置的密碼
導入證書到BP,重新運行fota程序獲取報文
日志文件存在密文 密鑰 加密模式 補齊方式
解密獲得flag
總結
- 上一篇: 如何区分加密、压缩、编码?
- 下一篇: 存储元件与阵列