前言
“中能融合杯”第六届工控大赛线上赛已经结束,题目只有杂项题(包括工控题)和逆向题。作为一名Web狗,就只能去做杂项了,杂项题挺容易的,好多都是以前的原题。关卡4的3个题发现应该都是工控题,然而我一个都不会做,I am 太菜了。。
队友chumen77太强了,在最后半小时做出一道逆向题,基本保住了去线下赛的资格(前20)!
签到题
考点:西门子s7协议分析
题目描述:0300002402f080320100000009000e00050501120a100100010000830000290003000101
请解读协议内容,并准确的拿到返回值,并关注公众号:工控安全竞赛,回复返回值即可获得flag
查询百度,发现是西门子s7协议,并且是原题:
https://wenku.baidu.com/view/c29ee884366baf1ffc4ffe4733687e21ae45ff5f.html
在这里插入图片描述
在这里插入图片描述
把写入数据返回的值回复到公众号,即可得到flag
在这里插入图片描述
ICS_1
考点:Stegsolve使用+拼二维码
题目描述:在有限的时间,拼出正确的二维码
先下载附件,是一个gif 图片,通过观察发现是几组被切开的二维码。
使用Stegsolve分离出18张被切开的二维码图片
在这里插入图片描述
在ppt里使用9张二维码碎片进行拼图,得到一张二维码,另一张是假的二维码
在这里插入图片描述
扫描,得到flag。
ICS_4
考点:查看图片属性+Stegsolve使用
题目描述:隐藏颇深的flag,你一定可以找到它
下载题目,发现是一个jpg图片。使用binwalk分析,发现里边隐藏了压缩包文件
在这里插入图片描述
使用winRAR解压,发现压缩包带有密码。在jpg图片属性里的详细信息发现一串特殊字符
在这里插入图片描述
很明显,可能是Base64编码,Base64解码得到
在这里插入图片描述
这个应该就是压缩包解压密码,输入密码,解压压缩包得到elec1.jpg图片。
使用Stegsolve分析elec1.jpg图片,在使用File Format查看图片信息时,发现了flag
在这里插入图片描述
ICS_10
考点:pdf隐藏文字
题目描述:数字取证,找出flag
下载题目,发现是一个pdf文件,打开,发现是以前做过的原题。
这道题flag字符串使用了透明的字符
在这里插入图片描述
直接复制,粘贴到一个普通文件里,即可看到flag。
ICS_12
考点:文件分离+佛语解密+Base家族
题目描述:一只猫的心思:你能读懂我的心思吗?
下载题目文件,发现是一个jpg图片。看着很眼熟,是ISCC2018的原题。
foremost分离图片中隐藏的文件,得到一个doc文件,打开doc文件
在这里插入图片描述
很明显,是佛曰密码,使用在线佛曰解密网站解密即可
佛曰解密网站:http://www.keyfc.net/bbs/tools/tudoucode.aspx
在佛曰密码前加上如是我闻:
在这里插入图片描述
解密结果是16进制,直接16进制转ASCII码->Base64解码->Base32解码->Base16解码->Base64解码->Base32解码->Base16解码得到flag。
其他题参考我们团队的公众号。。。
后记
杂项没什么新的知识,基本都是常见操作。作为一个学Web的,没发现有Web题,感受到了杂项真香!!!继续努力!
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论