[WP]2020全国工业信息安全技能大赛巡回赛浙江站(湖州站)
01
拿到zip压缩包发现无法打开
查看十六进制 符合压缩包的特征,文件头的四字节符合zip特征,但往后符合RAR文件特征
修改文件头后保存rar格式
文件存在密码,压缩包的注释中有给出密码生成方式
编写解密脚本
得到密码5546023
得到看不到flag的txt
发现不可显字符串
十六进制查看 看到很多0宽度字符,符合0宽度隐写的特征
编写解密脚本
03
不懂协议,也看不懂它在做什么,过滤mms流量粗略地看一看有类似flag的东西
解密完发现部分有意义,最后把出现的字母ascii值-3得到flag
09
还是不懂协议也不知道它在做什么
部分S7COMM请求是带data的
data中的data像二进制的字母
收集0开头的八位二进制
0110011001101100011000010110011101111011011001100110110001100001011001110101111101101001011100110101111101101000010101100110010100100111011100100110010101111101
得到如上内容
解密后发现部分字母是无效的,能看出来意思,根据意思去掉就可以
flag{flag_is_here}