(2022第二届网刃杯) ISC
source link: https://charmersix.icu/2022/04/29/wangren2022ics/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
ncsubj
这题主要考点是编码方面,打开,追踪流一下,发现奇奇怪怪编码
三段,长得很像base64,解码看看
果然,没有想象的那么简单,继续解码
whatancsubject很像,还真是
喜欢移动的黑客
比赛时候,正常开,打不开,分了一下,出来了个压缩包,就以为是压缩包,然后思路走偏了。
之前从来没有接触过流量的文件头,也没看出来,这次涨姿势了。
把题目中的pcapang和正常的pcapang放一起,会很明显发现文件头不一样,头四位前面改成 0A0D0D0A ,就能正常打开
继续看,结合提议,筛选出modbus,流量中的数据一般是HEX,所以算一下10000的HEX = 2710
继续翻找,发现异常
转回10进制,10086,拼接68156
得到flag
xyp07
这题推荐一款工具科来网络分析系统
官网是能下到的
也不知道是不是巧合,我也是第一次用这款工具,
咱们直接打开,把流量包一扔,它就诊断出来了
打开一翻,出现奇怪东西
解码,base91
cryptolalia
题目在这儿
题目附件为一张图片,直接修改后缀,能得到一个压缩包,压缩包注释一条鱼,并且放出hint:鱼很重要
暂时不知道有什么用,继续看
又有hint,能爆破,果然爆破出污泥脱水间数据详情
的密码
打开流量,懵逼了,猜测被加密过,追踪TCP流发现
发现似乎密文U2FsdGVkX19pczQKWsMcjgrJt8f09dSN
来到这里,联想fish
解码得到
得到设备药剂间数据详情
压缩包密码,解压后又一压缩包和txt,txt最后说年轻人,有时候眼见不一定为实!
什么意思,莫非是伪加密,好家伙,一修复就好了
解压又得到一流量
无脑追踪流,0流就发现异常
把图片导出来,修改高度就能得到
LED_BOOM
这题不难,认真读题很重要,搞安全一定要对一切信息很敏感
这题当时没有认真读题,所以没有做出来
先看题,题目在这儿
雪殇直接一眼顶针AES,我是一眼看不出来,得猜
题干在这里,强调三次
筛选一下s7comm,按照长度,会发现有三个length相同的包,细看发现了LED:On ,Off
得到585692787
结合图片中的密文,U2FsdGVkX19cOOV8qLVgcso8U4fse+7LirQKiHFkn9HU9BuwFAivH1siJXg/Rk6z
解秘一下
在这里解码得到
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK