题目一 modbus-2020之江杯
题目描述:工厂车间流水线某工业控制设备遭到不明人员攻击,根据对攻击行为的溯源分析发现攻击者对设备进行了程序上传操作,请根据网络数据流量协助运维人员查找证据找到flag,flag格式为flag{}。
解题思路
modbus的工控题目最入门的一种就是直接搜索flag(明文、ascii、hex),这道题就是一道典型的直接搜索flag的题目,一条modbus-RTU所携带的数据为两个字节,因此,追踪Tcp流,搜索fl的hex值。
20210701175528
20210701175715
这里确定了flag是以十六进制的值隐藏在数据包中以后,就就可以提取flag的十六进制值
bash
strings 6.pcap | grep -E "^.{10}$"
正则表达式的意思匹配10位任何除换行符以外的单字符
20210701181419
转化即可获取flag
20210701182507
异常的流量分析-2020之江杯
题目描述:工业网络中存在的异常,尝试通过分析PACP流量包,分析出流量数据中的异常点,并拿到FLAG,flag格式为 flag{}。
解题思路
这道题用wireshark打开之后追踪TCP流
20210702084831
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论