点击此处获得更好的阅读体验
WriteUp来源
来自MO1N
战队
题目描述
某黑客拿到上位机的权限后对工控设备进行扫描fuzz攻击,请分析其攻击数据,并找到其中的flag信息。flag格式为:flag{}。 ----本题由恒安嘉新贡献
题目考点
解题思路
使用s7comm协议对读数据包的地址进行提取分析
可以看到读取值16进制为0x04
功能码附录:
0x00
- CPU services CPU服务0xf0
- Setup communication 建立通信0x04
- Read Var 读取值0x05
- Write Var 写入值0x1a
- Request download 请求下载0x1b
- Download block 下载块0x1c
- Download ended 下载结束0x1d
- Start upload 开始上传0x1e
- Upload 上传0x1f
- End upload 上传结束0x28
- PI-Service 程序调用服务0x29
- PLC Stop 关闭PLC
可以在wireshark中看到读取码0x04和地址码
需要将全部s7协议读取的地址码利用脚本读取出来得到以下文件
1 | #!/usr/bin/python2.7.8 |
使用winhex查看图片中存在的字符串,是隐藏的flag。
Flag
1 | flag{50f84daf3a6dfd6a9f20c9f8ef428942} |