[纵横网络靶场社区]工控安全取证(代码片段)

末初 末初     2023-01-03     176

关键词:


使用file命令查看capture.log,发现是pcap文件,修改后缀为.pcap

根据题目描述可以理解为两种意思:

  • 一个IP的第四次扫描
  • 第四个IP的第一次扫描

分析流量包,发现了192.168.0.9192.168.0.199192.168.0.1192.168.0.254共四个,流量包前面大部分都是192.168.0.9在进行SYN扫描192.168.0.99。如果题目意识是第一种意思,那么flag就应该为192.168.0.9的第四次扫描。

第四次扫描的数据包编号是11,提交flag发现不对。那么题目就应该是第二种意思,即第四个IP的第一次扫描。




继续分析每个IP的扫描包,不难发现每个IP扫描前,都进行了Ping操作,即第一次扫描都是Ping扫描。

所以第四个IP第一次扫描的包编号为:155989;源IP地址为:192.168.0.199

flag155989

[纵横网络靶场社区]隐信道数据安全分析(代码片段)

附件flag-woody.mp3是一首歌,mp3格式,听了一下,Audacity打开看了一下没发现什么异常;mp3隐写试了一下也没什么线索。回到题目名称和描述。信道隐写,某种private的方式将信息传递出去。使用010Editor打开,... 查看详情

[纵横网络靶场社区]modbus协议(代码片段)

下载附件进行流量分析,查看Modbus协议,点击长度排序,发现一个长度比较突出的包包末尾写的就是flag的内容flagTheModbusProtocolIsFunny! 查看详情

[纵横网络靶场社区]大工udp协议(代码片段)

udpcontains"flag"追踪一下upd流,发现很明显有一串hex编码的flag字符串flag7FoM2StkhePz 查看详情

[纵横网络靶场社区]组态软件分析(代码片段)

签到题,test.PCZ用file命令查看发现是zip文件修改后缀为zip,直接解压发现有密码。真加密但是仔细观察发现演示文稿文件夹没有加密,选定解压;直接在整个文件夹下找flagflagD076-4D7E-92AC-A05ACB788292 查看详情

[纵横网络靶场社区]组态软件分析(代码片段)

签到题,test.PCZ用file命令查看发现是zip文件修改后缀为zip,直接解压发现有密码。真加密但是仔细观察发现演示文稿文件夹没有加密,选定解压;直接在整个文件夹下找flagflagD076-4D7E-92AC-A05ACB788292 查看详情

[纵横网络靶场社区]隐藏的黑客(代码片段)

upload文件夹是一堆webshell流量包含有部分HTTP流量,发现了一个webshell.zip;foremost尝试分离并没有直接分离出来,猜测可能混合了一些其他数据导致没有直接分离出zip文件。尝试导出HTTP对象导出的文件夹中发现一些字节... 查看详情

[纵横网络靶场社区]s7comm协议分析(代码片段)

签到题,过滤出s7comm协议,降序排包的长度,第一个包最后有一段hex解码得到:is_not_realflagis_not_real 查看详情

[纵横网络靶场社区]s7comm协议分析(代码片段)

签到题,过滤出s7comm协议,降序排包的长度,第一个包最后有一段hex解码得到:is_not_realflagis_not_real 查看详情

[纵横网络靶场社区]奇怪的文件(代码片段)

part1、part2、part3很明显是zip文件的压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志三个文件都补全504B两个字节,然后依次把part2、part3补全到part1文件中;修改part1文件名为part1.zip使用010Editor打开,分... 查看详情

[纵横网络靶场社区]恶意软件后门分析(代码片段)

32位的exe文件,修改后缀为.exe,丢进ida里面分析;ida我也是不很懂,直接从start函数块开始分析返回了sub_402261()函数块的结果,继续看sub_402261()的内容发现这个函数块还是主要执行sub_402174(),继续查看sub_402... 查看详情

[纵横网络靶场社区]简单流量分析(代码片段)

每个ICMP包的data字段都带了一段不同的base64尝试解码了几段,发现啥也不是。之后的思路需要一点点脑洞,但是对于经验比较丰富的misc手来说也不难猜。经过仔细观察每个ICMP包中的data段中的base64长度都为十进制ASCII码的... 查看详情

[纵横网络靶场社区]恶意软件后门分析(代码片段)

32位的exe文件,修改后缀为.exe,丢进ida里面分析;ida我也是不很懂,直接从start函数块开始分析返回了sub_402261()函数块的结果,继续看sub_402261()的内容发现这个函数块还是主要执行sub_402174(),继续查看sub_402... 查看详情

[纵横网络靶场社区]隐藏的黑客(代码片段)

upload文件夹是一堆webshell流量包含有部分HTTP流量,发现了一个webshell.zip;foremost尝试分离并没有直接分离出来,猜测可能混合了一些其他数据导致没有直接分离出zip文件。尝试导出HTTP对象导出的文件夹中发现一些字节... 查看详情

[纵横网络靶场社区]简单流量分析(代码片段)

每个ICMP包的data字段都带了一段不同的base64尝试解码了几段,发现啥也不是。之后的思路需要一点点脑洞,但是对于经验比较丰富的misc手来说也不难猜。经过仔细观察每个ICMP包中的data段中的base64长度都为十进制ASCII码的... 查看详情

[纵横网络靶场社区]奇怪的文件(代码片段)

part1、part2、part3很明显是zip文件的压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志三个文件都补全504B两个字节,然后依次把part2、part3补全到part1文件中;修改part1文件名为part1.zip使用010Editor打开,分... 查看详情

工控攻防演示——从外网到内网控制系统设备的入侵(代码片段)

...网环境中,可以连接到真实的PLC进行漏洞利用。靶场网络拓扑如下:该网络环境中,有两台攻击机处于模拟外网中,分别是一台w 查看详情

工控攻防演示——从外网到内网控制系统设备的入侵(代码片段)

...网环境中,可以连接到真实的PLC进行漏洞利用。靶场网络拓扑如下:该网络环境中,有两台攻击机处于模拟外网中,分别是一台w 查看详情

记录渗透靶场实战网络安全(代码片段)

...地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境搭建网络环境网卡配置只需要在VM上选择对应网卡即可,不需要在靶机中进行配置。DCIP:10.10.10.10( 查看详情