2022网刃杯网络安全lsb wp

lsb

easyiec 比赛题目原包 密码qqte

题目描述:小Q刚刚入职了电力部门,刁钻的主管让他学习第一堂课工控ctf,但是小Q从来没有接触过ctf,你能帮助他吗?
打开数据包,追踪tcp流,在流1发现flag

在这里插入图片描述
flag{flag{e45y_1eci04}

ncsub

题目描述:wowowow,某厂商上位机TIA PORTIAL软件受到了hacker勒索软件的加密攻击,不过好在我们的监测系统捕获了攻击者非法操作的流量,具体的解密需要你自己去慢慢发现哟,flag格式为flag{}
在这里插入图片描述
在这里插入图片描述

随便找追一个tcp流然后拼接起来,追踪tcp流,发现三串异常数据
anx1fG58Z3xufGF8
cHxmfGh8b3x3fHJ8
cHxnfA==
#拼接起来
anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA==

base64解密
在这里插入图片描述
1.jungnapfhowrpg
凯撒进行枚举
在这里插入图片描述
flag{whatancsubject}

xyp07

题目描述:电气公司的师傅九爷今日收了他的第七个徒弟,取名做小七,九爷生来喜欢7这个数字,于是决定重点培养小七,于是便给小七出了一道测试题,初入行业的小七显得不知所措,你能帮助他解决这个问题么?

打开压缩包,发现要密码,但是在备注发现一串base64字符串
base64字符Vm0weGQxRXlTWGxVV0d4V1YwZFNVRlpyV25kWlZsSllZMFZrVmxKdVFsaFdNalZMWWtkS1IxTnFSbGhYU0VKNlZsWmFWMVpWTVVWaGVqQTk=
将字符串进行循环解码,得到Xyp77&7&77

在这里插入图片描述
找tcp流发现可疑字符
base91编码解密
在这里插入图片描述
flag{welcome_S7_world_xyp07}
用科来网络分析系统打开
发现一个TCP非法校验,应该是修改了这里

在这里插入图片描述
在这里插入图片描述

加粗样式解密即可

carefulguy

题目描述:电厂工程师Bob正在对将电磁阀的工程写入PLC,传输时受到黑客攻击被迫停止,重启后才恢复运作,黑客的攻击导致工程师的数据丢失了一些,实时监测设备抓到一些流量包,你能从流量包中找出遗失的数据吗?

打开数据包,追踪tcp数据流
发现从流3开始,这个位置出现16进制数据

在这里插入图片描述
PS:注意剔除流24的__is_a_flag和流36的you_are_a_careful_guy
得到666c61677b7034757333313576337279316e7433726573746963397d
将上述16进制数据转换为字符串

16进制转字符
在这里插入图片描述
flag{p4us315v3ry1nt3restic9}

喜欢移动的黑客

题目描述:Monkey是一家汽修厂的老板,日常喜欢改装车,但由于发动机的转速有上限,发动机最多能接受10000转/分钟的转速,Monkey在最新一次对发动机转速进行测试时发生了故障,机械师阿张排查时测试期间,有一些异常的流量,请根据阿张捕获的流量包分析发动机的转速达到了多少转才出现的故障,flag为flag{data+包号}
打开数据包,发现报错
丢进010中一看,前四个字节不对,修改为 0A 0D 0D 0A

在这里插入图片描述
修改完成打开数据包10000的16进制为2710
筛选数据包modbus.data>2710

在这里插入图片描述
在这里插入图片描述
加一位所以是2710=10000转
在这里插入图片描述
从中可以发现发现存在两个数据包的data值为2766 转10进制
16进制转10进制
在这里插入图片描述

可能情况如下

10086+68156
1008668156
1008668158

经测试最终flag为:
flag{1008668156}

LED_BOOM

解压压缩吧,里面有一个张图片,内容为U2FsdGVkX19cOOV8qLVgcso8U4fse+7LirQKiHFkn9HU9BuwFAivH1siJXg/Rk6z

攻击者DOM在打入核电站内网后,成功拿到一台上位机,并进行了非法操作,
我们的监测组发现核电站内的LED灯间断的闪烁了三下,你跟根据监测组留下的线索,
成功破案攻击者的行为吗,提交形式为flag{}
tips:听说闪烁三次的行为对应三个返回包,将他们的包号排列组合会得到你要的结果

打开数据包,过滤s7comm协议
根据tip为三个对应的返回包,在按长度将数据重新排序,仔细寻找发现仅有三个包长度一样

在这里插入图片描述
密匙:585692787
ACE解密

刚开始备注给了一个ACE编码进行解密U2FsdGVkX19cOOV8qLVgcso8U4fse+7LirQKiHFkn9HU9BuwFAivH1siJXg/Rk6z
在这里插入图片描述
flag{tietie_tietie_tiet13}


版权声明:本文为qq_40731934原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。