2021年江西工业互联网安全技术技能大赛线下决赛部分Writeup
Posted 末 初
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2021年江西工业互联网安全技术技能大赛线下决赛部分Writeup相关的知识,希望对你有一定的参考价值。
题目附件自取
链接:https://pan.baidu.com/s/17TagYh6oxZhePWeh36g9YA
提取码:ky47
智能制造
签到题,直接查找http流量包中的关键字
http contains "flag"
flagjx2021
风力发电
题目描述
风力发电机平时正常转速2500转每分钟,但有一天风力发电机转速异常,请从流量包中找出异常的转速流量之和。
TCP总共14个流,其中有几个流有一些十六进制字符数据,转换字符没发现什么线索,也没发现什么规律,然后用Hex 转储
发现第一个流的数据存在规律
WireShark
不方便做查找,复制到Sublime
发现绝大多条数据都是以00 00 00 00 06 01 03 00 00 00 05
开头
只有八组数据例外,并且长度也少了七个字节
这八组数据除去开头的一些序号之外,都是以00 00 00 00 06 01 06 00 00
开头的,只有末尾两个字节不同
但是直接一起相加起来不对,继续分析
发现这八组数据有些数据之后的几条数据的后一段大部分为0a 00
,少部分为0a 01
或0a 0b
,将后部分数据为0a 00
的从八组里面去除,只剩下四组
这样加起来转速5879
也不对,继续分析,每分钟2500转
转换成十六进制就是09 C4
,这里四组的后两位字节如果真是转速,那么根据转速可大致分为两类0a xx
和01 xx
,对比09 C4
一快一慢;OK,那么根据快慢分两组加起来
得到每分钟转速:579
得到每分钟转速:5300
最终flag为
flag5300
火力发电厂
题目描述
找到流量中的flag数据
只有一个TCP
流,在其中发现了很明显的flag字符的base64编码开头;鼠标点击到流中字符串的位置回跳转到该字符存在的包中
后面还发现一串,都是以0开头的,容易辨识
拼接起来
>>> from base64 import *
>>> b64decode('ZmxhZ3tkaHMzMzVyMzN9')
b'flagdhs335r33'
智慧城市
题目描述
找到流量中隐藏的flag
签到题,过滤出Modbus协议,按长度排序
>>> from base64 import *
>>> b64decode('d2VsY29tX2p4X2ljc0BzcmFvIQ==')
b'welcom_jx_ics@srao!'
flagwelcom_jx_ics@srao!
以上是关于2021年江西工业互联网安全技术技能大赛线下决赛部分Writeup的主要内容,如果未能解决你的问题,请参考以下文章
2021年江西工业互联网安全技术技能大赛线上初赛Writeup