签到题
笔记目录:
0300002402f080320100000009000e00050501120a100100010000830000290003000101 发现是个 西门子S7的写入请求包,将写入成功的返回包发送至公众号,即可获得 flag
关卡2
ICS_8
下载附件,查看python脚本
添加解码的部分
def decode(cypher_text,iv):
cypher_text = base64.b64decode(cypher_text)
padding = 4 - len(cypher_text) % 4
if padding != 0:
cypher_text = cypher_text + "\x00" * padding
l = cypher_text
crypher = struct.unpack("I"*(len(l)/4),l)
datas = []
datas += [ decrypto(crypher[0]) ^ iv ]
for i in range(1,len(crypher)):
datas += [decrypto(crypher[i]) ^ crypher[i-1]]
return datas
运行ICS_8.py就得到了flag
ICS_9
下载解压 得到 ICS_9.img
linux里file看一下
尝试挂载,发现为空,修复镜像文件
挂在到 /mnt 下
fil.enc文件根据binwalk看来是一个openssl加密文件,而AE5文件显然是一个关于加密算法的提示,很可能是密钥。用各种AES算法解密后,就得到了一个有效的png文件。
这一题要把flag删掉提交 ext_sooper_blocks_are_c00I
ICS_10
下载pdf文件,放在pdfparser一扫就有了
ICS_12
下载图片,用010打开,可以看到有一部分其他格式的文件
发现有关键字wps,猜测是wps文本,另存16进制文件,wps打开
与佛论禅加密
还是复制到winhex,猜测为base64加密,解密后再base32,再base16
ICS_13
使用 ida 打开目标程序,找到其硬编码的key以及加密算法,得到flag
ICS_14
下载附件,打开发现有壳,脱壳,通过字符串定位到关键处
动态调试得到 flag:BZ9dmq4c8g9G7bAY
关卡3
ICS_1
下载图片用 GIF Movie Gear 打开
然后拼接成2副GIF图
用ps调一下黑白色调
分别是
flag{W3lc0me_7o_2020EICS}
galf{Welcome_to_f4k3world}
ICS_2
ida打开发现有壳,脱壳,在导入表中有 WinHttpOpen 函数,定位到一个内网地址
其下找到一个加密的远程地址
执行后在内存中解密,得到远程IP地址 5.39.218.159
ICS_3
使用 binwalk 提取 squashfs-root 系统
binwalk -Me ICS_3.bin
这里报了个错 binwalk WARNING: Extractor.execute failed to run external extractor 'sasquatch -p 1 -le -d '%%squash
,需要安装 sasquatch
apt-get install -y build-essential liblzma-dev liblzo2-dev zlib1g-dev
git clone https://github.com/devttys0/sasquatch
cd sasquatch
./build.sh
然后返回,重新提取
binwalk -Me ICS_3.bin
看一下,html,是腾达的,搜一下腾达路由器后门, flag 就是 w302r_mfg
有点可惜,当时没有去解决这个报错的问题
ICS_4
binwalk 提取,一个加密的zip文件,一个空的jpg图片
IDA打开ICS_4分析得到解压密码
解压密码 :Th15_1s_n0t _fl@g_6serful
用解压密码解压压缩包文件得到一张看上去一摸一样的图片
把这张图放入010分析
flag就在这里
flag{C077ec7_Inn3r_The_P1cture}