【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0

admin 2024年1月10日15:10:02评论39 views字数 927阅读3分5秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。
0X01 题目

小明是某间谍组织的一员,他终日监听着我国某重点军事基地的飞行动态,妄图通过分析参数找到我国飞的最快的飞机。我国费尽千辛万苦抓住了他,并在他的电脑上找到了一段他监听的信息,请分析出这段信息中飞的最快的飞机。

格式为flag{md5(ICAO CODE of the fastest plane)}

附件内所涉及的信息均为公开信息,题目描述也均为虚构,切勿当真

【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0
0X02 解题思路

根据题目分析在监听包内找到最快的飞机获取ICAO CODE进行md5得到flag,通过搜索找到了ADS-B协议,ADS-B全称是:Automatic Dependent Surveillance - Broadcast,中文是:广播式自动相关监视,飞机会自动地将自己的位置、高度、速度、航向、识别号等信息向其他飞机或地面站广播,以供管制员及飞行员对飞机状态进行监控。

我们先将流量包内TCP流量的data字段取出来进行分析。
tshark.exe -r attach.pcapng -Y tcp -T fields -e tcp.segment_data >1.txt
【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0
【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0

通过资料了解到,民用航空器 ADS-B 消息开头以17开头,如果CA部分参考例子选择,我们就可以分析以8D开头的字段。

【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0
【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0

分析提取的data字段发现,1a33开头的包存在需要的信息,截取28位通过pyModeS库进行解码。

import pyModeS as pmswith open("1.txt","r") as f:    x = f.readlines()for i in x:    try:        if "1a33" in i:            print("飞机ICAO:" + str(pms.adsb.icao(i[18:46])) + "速度:" + str(pms.adsb.velocity(i[18:46])[0]))    except:        1
【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0

得到速度最快的飞机ICAO CODE为:79a05e(加密时字母需大写)

flag{4cf6729b9bc05686a79c1620b0b1967b}
0X03

原文始发于微信公众号(皓月的笔记本):【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日15:10:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【靶场合集】CTF-第七届强网杯全国网络安全挑战赛:谍影重重2.0http://cn-sec.com/archives/2357837.html

发表评论

匿名网友 填写信息