第二届网刃杯网络安全大赛 Writeup
Posted 末 初
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第二届网刃杯网络安全大赛 Writeup相关的知识,希望对你有一定的参考价值。
文章目录
题目附件:
链接:https://pan.baidu.com/s/1XlA0tSNwSFr7Lj7WTMT5cw
提取码:pteg
-----------------------------------------------------
其中部分压缩包有加密密码是赛事官方设置
《玩坏的winxp》: bvis823HNas20cFKAJS2KF1Axasv
《不要相信你所看到的》: surn528WBC86Fj3da9QRscGW256f
MISC
玩坏的winxp
vmdk
文件,用DiskGenius
打开,找到Administrator
用户的桌面的学习资料
binwalk
分析meiren.png
,foremost
分离
继续binwalk
分析,foremost
分离f1ag.png
分离出来的压缩包需要密码
提示QQ
有压缩包密码,但是在虚拟磁盘镜像中没有找到有安装过QQ
这个软件,猜测可能在线登录过,所以就找唯一安装的浏览器Firefox
的本地数据
这里几个.db
文件都不是.db
文件,Navicat
无法建立连接,几个.sqlite
文件可以使用Navicat
建立连接,找了好久最终在places.sqlite
中找到qq账号
在开放的QQ空间中找到留言
得到解压密码:xiaomin520
flagthis_is_what_u_want8
ICS
easyiec
tcp contains "flag"
flage45y_1eci04
xyp07
用科来网络分析系统
打开
发现一个TCP非法校验
,应该是修改了这里
flagwelcome_S7_world_xyp07
carefulguy
从tcp.stream eq 3
开始往后有flag的十六进制
>>> from binascii import *
>>> flag='666c61677b7034757333313576337279316e7433726573746963397d'
>>> unhexlify(flag)
b'flagp4us315v3ry1nt3restic9'
喜欢移动的黑客
直接打开WireShark显示不是pcapng
文件,修改文件头前四个字节
过滤器中输入modbus.data
锁定转速数据的包
找到转速超过10000
以上的数据包
data
是十六进制,转化一下十进制
flag1008668156
ncsubj
TCP追踪流,发现分成三段的base64
PS C:\\Users\\Administrator> php -r "var_dump(base64_decode('anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA=='));"
Command line code:1:
string(28) "j|u|n|g|n|a|p|f|h|o|w|r|p|g|"
rot13
flagwhatancsubject
LED_BOOM
流量包过滤s7comm
协议的包,按照提示寻找三个响应包,按长度排序很容易发现长度为123
仅有的3个包,并且数据中有LED On
或者LED Off
密文:U2FsdGVkX19cOOV8qLVgcso8U4fse+7LirQKiHFkn9HU9BuwFAivH1siJXg/Rk6z
密钥:585692787
AES解密:https://www.sojson.com/encrypt_aes.html
flagtietie_tietie_tiet13
以上是关于第二届网刃杯网络安全大赛 Writeup的主要内容,如果未能解决你的问题,请参考以下文章