工控杯线上赛_wp
0x00:簽到題
描述:
0300002402f080320100000009000e00050501120a100100010000830000290003000101
請解讀協議內容,并準確的拿到返回值,并關注公眾號:工控安全競賽,回復返回值即可獲得flag
查了百度發現是一組西門子S7報文,描述中的給出的是寫入數據,要求拿到返回值
一組西門子S7 報文
拿到數據返回值,將空格去掉即可
0x01:ICS_1
描述:
在有限的時間,拼出正確的二維碼
給了一張gif圖片,利用工具分離出每一幀
很明顯這應該是兩個二維碼,一個真的一個假的,這題沒辦法只能嘗試了
在PPT中進行拼接會方便一些
ICS_9
描述:
It seems that my files are gone!
拿到一個img文件,先查看一下
一個ext4文件。但是如果直接安裝里面什么也沒有,而且使用extundelete命令發現文件系統已損壞
使用ubuntu自帶的fsck.ext4命令進行修復
修復好之后掛載上去
發現一些文件
利用binwalk對fil.enc進行分析
發現fil.enc文件是openssl加密文件,而且AE5文件顯然是有關加密算法或者是密鑰,但是并不知道是哪種模式的加密和密鑰的長度的加密,需要寫?個腳本測試
#!/bin/bash KEY=`cat AE5` AES="-aes-128-cbc -aes-128-cbc-hmac-sha1 -aes-128-cfb -aes-128-cfb1 -aes-128-cfb8 -aes-128-ctr -aes-128-ecb -aes-128-gcm -aes-128-ofb -aes-128-xts -aes-192-cbc -aes-192-cfb -aes-192-cfb1 -aes-192-cfb8 -aes-192-ctr -aes-192-ecb -aes-192-gcm -aes-192-ofb -aes-256-cbc -aes-256-cbc-hmac-sha1 -aes-256-cfb -aes-256-cfb1 -aes-256-cfb8 -aes-256ctr -aes-256-ecb -aes-256-gcm -aes-256-ofb -aes-256-xts -aes128 -aes192" for mode in $AES do openssl enc -d -in fil.enc -out ./tmp3/fil"$mode".dec -k $KEY $mode done運行腳本即可發現flag
sudo chmod +x ./1.sh sudo sh 1.shICS_10
描述:
數字取證,找出flag
這個也是道原題,直接復制即可獲得flag
0x01:ICS_12
描述:
一只貓的心思:你能讀懂我的心思嗎?
foremost工具分離會得到一個doc文件
在線解一下即可
之后就是base64\32\16來回轉即可,。。。。這題還是ISCC2018年的原題。
總結
- 上一篇: 浅析无字符数字构造webshell
- 下一篇: USB流量取证分析