9

(2022第二届网刃杯) ISC

 1 year ago
source link: https://charmersix.icu/2022/04/29/wangren2022ics/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

ncsubj

这题主要考点是编码方面,打开,追踪流一下,发现奇奇怪怪编码

e99722acc11740919d172799f392ed56.png

三段,长得很像base64,解码看看

3151d795090546dc9f1393f9c5273a9e.png

果然,没有想象的那么简单,继续解码

1dee0d006c7f4fbfae834a9652ee0caa.png

whatancsubject很像,还真是

喜欢移动的黑客

比赛时候,正常开,打不开,分了一下,出来了个压缩包,就以为是压缩包,然后思路走偏了。

之前从来没有接触过流量的文件头,也没看出来,这次涨姿势了。

把题目中的pcapang和正常的pcapang放一起,会很明显发现文件头不一样,头四位前面改成 0A0D0D0A ,就能正常打开

继续看,结合提议,筛选出modbus,流量中的数据一般是HEX,所以算一下10000的HEX = 2710

继续翻找,发现异常

9462a093fd564a8c8c3e53a53e07ffb7.png

转回10进制,10086,拼接68156

得到flag

xyp07

这题推荐一款工具科来网络分析系统官网是能下到的

也不知道是不是巧合,我也是第一次用这款工具,

咱们直接打开,把流量包一扔,它就诊断出来了

9bac756c1a034cdfa368545b8b0b0394.png

打开一翻,出现奇怪东西

b6e0d190c47042a485fcca76366c848e.png

解码,base91

80431d5e0fe2416eb7a0e97282036c45.png

cryptolalia

题目在这儿

题目附件为一张图片,直接修改后缀,能得到一个压缩包,压缩包注释一条鱼,并且放出hint:鱼很重要

暂时不知道有什么用,继续看

又有hint,能爆破,果然爆破出污泥脱水间数据详情的密码

d80d3e85b28d4fb7b67cd221b856dd10.png

打开流量,懵逼了,猜测被加密过,追踪TCP流发现

52db43206a334d3e950f52a9a91ab9c2.png

发现似乎密文U2FsdGVkX19pczQKWsMcjgrJt8f09dSN

来到这里,联想fish

解码得到85447d32f06243a1aa25c4088dae7e0c.png

得到设备药剂间数据详情压缩包密码,解压后又一压缩包和txt,txt最后说年轻人,有时候眼见不一定为实!

什么意思,莫非是伪加密,好家伙,一修复就好了

解压又得到一流量

无脑追踪流,0流就发现异常

2ae09c7c517f47b79b4cd96354ad8d07.png

把图片导出来,修改高度就能得到

7e9c664607dd4ad29b5240908c7c414c.png

LED_BOOM

这题不难,认真读题很重要,搞安全一定要对一切信息很敏感

这题当时没有认真读题,所以没有做出来

先看题,题目在这儿

OSFMM6.png

雪殇直接一眼顶针AES,我是一眼看不出来,得猜

OSFuxx.png

题干在这里,强调三次筛选一下s7comm,按照长度,会发现有三个length相同的包,细看发现了LED:On ,Off

OSA454.png

得到585692787

结合图片中的密文,U2FsdGVkX19cOOV8qLVgcso8U4fse+7LirQKiHFkn9HU9BuwFAivH1siJXg/Rk6z解秘一下

这里解码得到

OSVMfH.png


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK