-->
当前位置:首页 > DayDayUp > 正文内容

[WP]2020全国工业信息安全技能大赛巡回赛浙江站(湖州站)

Luz4年前 (2020-08-06)DayDayUp5646

01

image.png

拿到zip压缩包发现无法打开

 image.png

查看十六进制 符合压缩包的特征,文件头的四字节符合zip特征,但往后符合RAR文件特征

image.png

修改文件头后保存rar格式

文件存在密码,压缩包的注释中有给出密码生成方式

image.png

编写解密脚本

image.png

得到密码5546023

image.png

得到看不到flag的txt

image.png

发现不可显字符串

十六进制查看 看到很多0宽度字符,符合0宽度隐写的特征

image.png

编写解密脚本


03

image.png

不懂协议,也看不懂它在做什么,过滤mms流量粗略地看一看有类似flag的东西

解密完发现部分有意义,最后把出现的字母ascii值-3得到flag



09

image.png

还是不懂协议也不知道它在做什么

部分S7COMM请求是带data的

data中的data像二进制的字母

收集0开头的八位二进制

0110011001101100011000010110011101111011011001100110110001100001011001110101111101101001011100110101111101101000010101100110010100100111011100100110010101111101


得到如上内容

image.png

解密后发现部分字母是无效的,能看出来意思,根据意思去掉就可以 

flag{flag_is_here}

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。