恭喜Venom在此次挑战赛中获得第一名的好成绩!
给各位大佬递茶
下面一起来看看WriteUp~
CTF
S7Comm 攻击协议分析
可得flag
梯形图2
内存取证分析
密码为空
发现有个notepad的进程。打开了flag。txt,还有个flag.rar
提取两个文件。发现flag。txt是加密的。压缩包也是加密的
附件直接string可得flag
IC卡分析
两个文件不同的点
金额是两个字节存储,按4字节为一组,前俩字节是数据,后俩字节是校验,校验方式为异或
比如0x7896 ^ 0x0000
后续的数据如下
7B 00 00 00 A6 FF FF FF 30 00 00 00
75 00 00 00 A0 FF FF FF 34 00 00 00
72 00 00 00 9A FF FF FF 5F 00 00 00
31 00 00 00 96 FF FF FF 6B 00 00 00
65 00 00 00 A0 FF FF FF 6D 00 00 00
79 00 00 00 A0 FF FF FF 73 00 00 00
69 00 00 00 8C FF FF FF 74 00 00 00
65 00 00 00 8D FF FF FF 7D 00 00 00
4字节一组。类似7B 00 00 00直接取值,即为0x7b,类似A6 FF FF FF的进行ff异或,即为0xa6^0xff
上位机通讯异常分析
S7协议恶意攻击分析
有个发到PLC的STOP包
异常的流量分析
strings 时发现有张图片,打开可得flag
梯形图分析1
工控组态分析
力控直接加载项目
modbus
tcp.stream eq 1
317772337d
1wr3}
666c61677b => flag{
3138676854 => 18ghT
317772337d => 1wr3}
注册表分析
工控现场的恶意扫描
简单Modbus协议分析
病毒文件恢复
https://lesuobingdu.360.cn/
上传信息直接在线解密
异常的工程文件
结束
招新小广告
ChaMd5 Venom 招收大佬入圈
新成立组IOT+工控+样本分析 长期招新
原文始发于微信公众号(ChaMd5安全团队):之江杯-WriteUp