CTF-雜項筆記


 
 
 
 
 
 
 

 

01 賽題解答

(1)目標:了解base64以外的base編碼

(2)解題:

密文:666C61677B45333342374644384133423834314341393639394544444241323442363041417D

直接解碼:http://ctf.ssleye.com/base64.html

 

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

 

02 賽題解答

(1)目標:了解modbus協議

Modbus是一種串行通信協議,是Modicon公司(現在的施耐德電氣Schneider Electric)於1979年為使用可編程邏輯控制器(PLC)通信而發表。Modbus已經成為工業領域通信協議的業界標准(De facto),並且現在是工業電子設備之間常用的連接方式。 Modbus比其他通信協議使用的更廣泛的主要原因有:
    1. 公開發表並且無版權要求
    2. 易於部署和維護
    3. 對供應商來說,修改移動本地的比特或字節沒有很多限制
Modbus允許多個 (大約240個) 設備連接在同一個網絡上進行通信,舉個例子,一個由測量溫度和濕度的裝置,並且將結果發送給計算機。在數據采集與監視控制系統(SCADA)中,Modbus通常用來連接監控計算機和遠程終端控制系統(RTU)。
 

 首先讀取數據的話modbus 有01,02,03,04功能碼

01是讀取線圈狀態:取得一組邏輯線圈的當前狀態(ON/OFF )

02是讀取輸入狀態:取得一組開關輸入的當前狀態(ON/OFF)

03是讀取保持寄存器:在一個或多個保持寄存器中取得當前的二進制值

04讀取輸入寄存器:在一個或多個輸入寄存器中取得當前的二進制

(2)解題:

打開pcap包,隨意選擇一個Modbus協議,然后右鍵跟蹤TCP流:

 

 

 

 獲取到flag:c.t.f.{.E.a.s.y._.M.d.b.u.s.}

編輯一下即可提交:sctf{Easy_Modbus}  (多了一個o,我也不知道為啥)

 

 

03 賽題解答

(1)目標:了解wireshark的用法(登錄應該找HTTP POST請求)

(2)解題:

ip.src==192.168.1.102  && http

  

 

 

 

 

 

 

獲取到flag{ffb7567a1d4f4abdffdb54e022f8facd}

04 賽題解答

(1)目標:了解stegsolve的圖片隱寫使用

(2)解題:首先下載:http://www.caesum.com/handbook/Stegsolve.jar

直接打開就能看到flag:

 

 

獲取到flag{true_steganographers_doesnt_need_any_tools}

 

 

 

 

05 賽題解答

(1)目標:了解AES加密方式與另類的解題思路

(2)解題:

解壓zip后發現是張圖片:使用notepad直接打開圖片會發現其中的奧秘:

 

 

 解碼網址:https://www.sojson.com/encrypt_aes.html

 

 

AES的解碼密碼是:ISCC

 

 發現還需要解密,再解碼一次:

 

 獲取到flag{DugUpADiamondADeepDarkMine}

 

06 賽題解答

(1)目標:binwalk、stegsolve、foremost的使用(https://www.cnblogs.com/jiaxinguoguo/p/7351202.html)

(2)解題:

# binwalk carter.jpg   (查看有圖片中是否存在隱藏的文件)

  

 

發現不僅存在ZIP文件,還存在hint.txt、to.png、to_do.png等文件

 然后按照上面發的那篇博客進行分解可以得到output文件

#foremost a_very_good_idea.jpg   (分離圖片,得到圖片中的文件)

        

最后一步,使用stegsolve對拿到的所有圖片進行合並即可得到一個二維碼:

先導入to_do.png,然后點擊Image Combiner導入to.png進行合並

 

 

然后掃描二維碼即可拿到flag: NCTF{m1sc_1s_very_funny!!!}

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM