(1)目标:了解modbus协议
(2)解题:
密文:666C61677B45333342374644384133423834314341393639394544444241323442363041417D
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
(1)目标:了解modbus协议
Modbus是一种串行通信协议,是Modicon公司(现在的施耐德电气Schneider Electric)于1979年为使用可编程逻辑控制器(PLC)通信而发表。Modbus已经成为工业领域通信协议的业界标准(De facto),并且现在是工业电子设备之间常用的连接方式。 Modbus比其他通信协议使用的更广泛的主要原因有:
Modbus允许多个 (大约240个) 设备连接在同一个网络上进行通信,举个例子,一个由测量温度和湿度的装置,并且将结果发送给计算机。在数据采集与监视控制系统(SCADA)中,Modbus通常用来连接监控计算机和远程终端控制系统(RTU)。
首先读取数据的话modbus 有01,02,03,04功能码
01是读取线圈状态:取得一组逻辑线圈的当前状态(ON/OFF )
02是读取输入状态:取得一组开关输入的当前状态(ON/OFF)
03是读取保持寄存器:在一个或多个保持寄存器中取得当前的二进制值
04读取输入寄存器:在一个或多个输入寄存器中取得当前的二进制
(2)解题:
打开pcap包,随意选择一个Modbus协议,然后右键跟踪TCP流:
获取到flag:c.t.f.{.E.a.s.y._.M.d.b.u.s.}
编辑一下即可提交:sctf{Easy_Modbus} (多了一个o,我也不知道为啥)
(1)目标:了解wireshark的用法(登录应该找HTTP POST请求)
(2)解题:
ip.src==192.168.1.102 && http
获取到flag{ffb7567a1d4f4abdffdb54e022f8facd}
(1)目标:了解stegsolve的图片隐写使用
(2)解题:首先下载:http://www.caesum.com/handbook/Stegsolve.jar
直接打开就能看到flag:
获取到_flag{true_steganographers_doesnt_need_any_tools}_
(1)目标:了解AES加密方式与另类的解题思路
(2)解题:
解压zip后发现是张图片:使用notepad直接打开图片会发现其中的奥秘:
解码网址:https://www.sojson.com/encrypt_aes.html
AES的解码密码是:ISCC
发现还需要解密,再解码一次:
获取到flag{DugUpADiamondADeepDarkMine}
(1)目标:binwalk、stegsolve、foremost**的使用(https://www.cnblogs.com/jiaxinguoguo/p/7351202.html)**
(2)解题:
# binwalk carter.jpg (查看有图片中是否存在隐藏的文件)
发现不仅存在ZIP文件,还存在hint.txt、to.png、to_do.png等文件
然后按照上面发的那篇博客进行分解可以得到output文件
#foremost a_very_good_idea.jpg (分离图片,得到图片中的文件)
最后一步,使用stegsolve对拿到的所有图片进行合并即可得到一个二维码:****
先导入to_do.png,然后点击Image Combiner导入to.png进行合并
然后扫描二维码即可拿到flag: NCTF{m1sc_1s_very_funny!!!}
手机扫一扫
移动阅读更方便
你可能感兴趣的文章