“中能融合杯”第六届工控大赛线上赛部分题总结与复现

admin 2021年9月28日22:35:09“中能融合杯”第六届工控大赛线上赛部分题总结与复现已关闭评论167 views字数 1472阅读4分54秒阅读模式

前言

“中能融合杯”第六届工控大赛线上赛已经结束,题目只有杂项题(包括工控题)和逆向题。作为一名Web狗,就只能去做杂项了,杂项题挺容易的,好多都是以前的原题。关卡4的3个题发现应该都是工控题,然而我一个都不会做,I am 太菜了。。
队友chumen77太强了,在最后半小时做出一道逆向题,基本保住了去线下赛的资格(前20)!

签到题

考点:西门子s7协议分析

题目描述:0300002402f080320100000009000e00050501120a100100010000830000290003000101
请解读协议内容,并准确的拿到返回值,并关注公众号:工控安全竞赛,回复返回值即可获得flag

查询百度,发现是西门子s7协议,并且是原题:
https://wenku.baidu.com/view/c29ee884366baf1ffc4ffe4733687e21ae45ff5f.html

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

把写入数据返回的值回复到公众号,即可得到flag

在这里插入图片描述

在这里插入图片描述

ICS_1

考点:Stegsolve使用+拼二维码

题目描述:在有限的时间,拼出正确的二维码

先下载附件,是一个gif 图片,通过观察发现是几组被切开的二维码。
使用Stegsolve分离出18张被切开的二维码图片

在这里插入图片描述

在这里插入图片描述

在ppt里使用9张二维码碎片进行拼图,得到一张二维码,另一张是假的二维码

在这里插入图片描述

在这里插入图片描述

扫描,得到flag。

ICS_4

考点:查看图片属性+Stegsolve使用

题目描述:隐藏颇深的flag,你一定可以找到它

下载题目,发现是一个jpg图片。使用binwalk分析,发现里边隐藏了压缩包文件

在这里插入图片描述

在这里插入图片描述

使用winRAR解压,发现压缩包带有密码。在jpg图片属性里的详细信息发现一串特殊字符

在这里插入图片描述

在这里插入图片描述

很明显,可能是Base64编码,Base64解码得到

在这里插入图片描述

在这里插入图片描述

这个应该就是压缩包解压密码,输入密码,解压压缩包得到elec1.jpg图片。
使用Stegsolve分析elec1.jpg图片,在使用File Format查看图片信息时,发现了flag

在这里插入图片描述

在这里插入图片描述

ICS_10

考点:pdf隐藏文字

题目描述:数字取证,找出flag

下载题目,发现是一个pdf文件,打开,发现是以前做过的原题。
这道题flag字符串使用了透明的字符

在这里插入图片描述

在这里插入图片描述

直接复制,粘贴到一个普通文件里,即可看到flag。

ICS_12

考点:文件分离+佛语解密+Base家族

题目描述:一只猫的心思:你能读懂我的心思吗?

下载题目文件,发现是一个jpg图片。看着很眼熟,是ISCC2018的原题。
foremost分离图片中隐藏的文件,得到一个doc文件,打开doc文件

在这里插入图片描述

在这里插入图片描述

很明显,是佛曰密码,使用在线佛曰解密网站解密即可
佛曰解密网站:http://www.keyfc.net/bbs/tools/tudoucode.aspx
在佛曰密码前加上如是我闻:

在这里插入图片描述

在这里插入图片描述

解密结果是16进制,直接16进制转ASCII码->Base64解码->Base32解码->Base16解码->Base64解码->Base32解码->Base16解码得到flag。

其他题参考我们团队的公众号。。。

后记

杂项没什么新的知识,基本都是常见操作。作为一个学Web的,没发现有Web题,感受到了杂项真香!!!继续努力!


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月28日22:35:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   “中能融合杯”第六届工控大赛线上赛部分题总结与复现https://cn-sec.com/archives/559708.html