之江杯2020工控题目 Write Up

异常的工程文件

图片[1]-之江杯2020工控题目 Write Up-魔法少女雪殇

strings一把梭了,

病毒文件恢复

360很牛逼啊,很快啊,直接就解开了

安全卫士勒索病毒专题:文件恢复_安全卫士离线救灾版_文档卫士 (360.cn)

图片[2]-之江杯2020工控题目 Write Up-魔法少女雪殇

简单Modbus协议分析

图片[3]-之江杯2020工控题目 Write Up-魔法少女雪殇

文章参考Modbus协议详解 – 简书 (jianshu.com)

hex编码一下就行了

工控现场的恶意扫描

老套路,依旧是strings。。。。

注册表分析

题目说是wifi名称,那么就直接notepad打开然后找到wifi段

图片[4]-之江杯2020工控题目 Write Up-魔法少女雪殇

flag{OPPOReno}

modbus

梅开三度失败了可恶,乖乖分析

直接搜666c

图片[5]-之江杯2020工控题目 Write Up-魔法少女雪殇
图片[6]-之江杯2020工控题目 Write Up-魔法少女雪殇

找到可疑字符串,继续向下寻找

图片[7]-之江杯2020工控题目 Write Up-魔法少女雪殇

总共三段,进行转hex即可

工控组态分析

gk是zip,解压后获得PCZ文件,使用力控,点击恢复,进行恢复工程,恢复后点击开发即可

图片[8]-之江杯2020工控题目 Write Up-魔法少女雪殇

异常的流量分析

图片[9]-之江杯2020工控题目 Write Up-魔法少女雪殇

发现一串base64的图片,直接导出来看看

图片[10]-之江杯2020工控题目 Write Up-魔法少女雪殇

S7协议恶意攻击分析

S7COMM协议参考文章:

https://www.cnblogs.com/nongchaoer/p/11975952.html

进行wireshark分析,观察S7COMM报文info,发现一条稍微不一样的流

图片[11]-之江杯2020工控题目 Write Up-魔法少女雪殇

并且发送了stop指令,猜测这个流就是我们需要找的,按照格式写flag即可

上位机通讯异常分析

依旧是分析S7COMM流量,题目说异常数据包,通过对比分析,发现

图片[12]-之江杯2020工控题目 Write Up-魔法少女雪殇

正确数据包会在此处提醒为success,那么只需要找异常流量即可

图片[13]-之江杯2020工控题目 Write Up-魔法少女雪殇

找到唯一一个error块,提交后正确

IC卡分析

直接010进行diff寻找不同

图片[14]-之江杯2020工控题目 Write Up-魔法少女雪殇

参考了一些ic卡的文章进行分析,发现规律,金额是两个字节存储,按4字节为一组,前俩字节是数据,后俩字节是校验,校验方式为异或

图片[15]-之江杯2020工控题目 Write Up-魔法少女雪殇

后续数据进行提取,

7B 00 00 00 A6 FF FF FF 30 00 00 00
75 00 00 00 A0 FF FF FF 34 00 00 00
72 00 00 00 9A FF FF FF 5F 00 00 00
31 00 00 00 96 FF FF FF 6B 00 00 00
65 00 00 00 A0 FF FF FF 6D 00 00 00
79 00 00 00 A0 FF FF FF 73 00 00 00
69 00 00 00 8C FF FF FF 74 00 00 00
65 00 00 00 8D FF FF FF 7D 00 00 00

四字节一组,前面直接取值,后面进行XOR即可。

图片[16]-之江杯2020工控题目 Write Up-魔法少女雪殇

内存取证分析。

raw文件,导入kali进行取证分析

图片[17]-之江杯2020工控题目 Write Up-魔法少女雪殇

题目描述说遭遇攻击,看看有无可疑进程

图片[18]-之江杯2020工控题目 Write Up-魔法少女雪殇

别的没找到,找到个notepad,直接搜有无flag文件好了

图片[19]-之江杯2020工控题目 Write Up-魔法少女雪殇

两个文件,dump出来发现加密,strings就可以解开

S7Comm 攻击协议分析

对比COTP报文,找到可疑数据

图片[20]-之江杯2020工控题目 Write Up-魔法少女雪殇

尝试提交,flag正确

flag{11e00205}

梯形图分析1

下载后获得博图v16的工程文件,导入

图片[21]-之江杯2020工控题目 Write Up-魔法少女雪殇

此处直接开启仿真

图片[22]-之江杯2020工控题目 Write Up-魔法少女雪殇

将程序下载到仿真器内

图片[23]-之江杯2020工控题目 Write Up-魔法少女雪殇

勾选启用监视

图片[24]-之江杯2020工控题目 Write Up-魔法少女雪殇

最后启动cpu

图片[25]-之江杯2020工控题目 Write Up-魔法少女雪殇
图片[26]-之江杯2020工控题目 Write Up-魔法少女雪殇

获得数据,根据题目,将输入改为886,即可获得所需数值

图片[27]-之江杯2020工控题目 Write Up-魔法少女雪殇

梯形图2

同上,直接丢入仿真运行,根据题目输入获得数值

图片[28]-之江杯2020工控题目 Write Up-魔法少女雪殇

包上flag即可

© 版权声明
THE END
喜欢就支持一下吧
点赞2 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情
    • 头像secskb2