Post on: 2024-7-1Last edited: 2025-1-11Words 00 min

type
status
date
slug
summary
tags
category
icon
password
😀
这次XCTF决赛和谢哥哥、疏狂哥哥代表SU参赛,第一天坐大牢,ctf没打几个题,live solo也寄了。好在第二天败者组熊猫杯决赛拿了冠军,直接搞到下一届xctf决赛直通,成功捧杯了!
notion image

XCTF

Crypto

Cu2ve

预期应该是考的双线性配对,但是一般来说阶都是有几个小因子的,那么就可以用ph算法在模小因子下判断来解决该DDH问题。更具体的思路可以参考2022年CATCTF的DDH_Game。最后还需要逆一下twist。

熊猫杯

工控

EZmodbus

学习资料:Modbus通信协议
根据题意是要找写入寄存器的数据,那么用modbus.func_code==6进行过滤:
notion image
不难发现第二个hex数据转字符的话是可读的,那么直接上脚本提取(去重):
输出有冗余数据,回到流量包继续分析。
把modbus.reference_num应用为列,并以此进行排序。结合flag里的字符z为冗余,可以分析得到:当reference_num出现大于2次时(比如4出现了4次),那么前面的若干次都是冗余的,只有最后两次是有意义的。
notion image
以此来筛掉干扰字符,最终根据题目描述拿到flag。
flag{136247c4feb681f3}

ICS2

直接分析S7COMM协议内容,先建立了通信链路:
notion image
notion image
在下面几个包可以找到订单号:6ES7 841-0CC05-0YA5
notion image
notion image
同时,我们可以知道这台S7设备的ip为192.168.1.15,因此可以把它的流量单独过滤出来。这里攻击者进行了对password的不断爆破,我们需要找到他爆破成功的标志。
notion image
下面这是没成功的情况,有error code提示:
notion image
notion image
一直往下翻,找到没有报错的响应包:
notion image
notion image
同时去请求包里找到爆出的password:19253a012c602d66
notion image
notion image
S7-300对cpu的保护密码进行了加密,可以参考:https://blog.csdn.net/xsdfhh/article/details/113547469
写个解密脚本:
这里就可以得到真实的cpu保护密码。后面攻击者做了个upload的操作,感觉没啥东西。接下来是要找到M区偏移量10的值,需要找写入流量write var指令。
notion image
用操作码过滤's7comm.param.func == 5',然后一条条找就行:
notion image
notion image
最后三个可见字符就是i#R
最终得到的flag就是

数据安全

OTTO

你这样出题,电棍知道吗qwq
基于RSA的两方不经意传输。ot2给了v2所以单变量求gcd就行,ot1没给v1但是e比较小所以copper能打。板子用鸡块师傅bi0sCTF 的那个。

Bluetooth

附件为xbox.pcapng,基本确定是xbox流量。wireshark打开报错,所以winhex分析下数据段,发现zip压缩包,提取一下,解压需要密码。 接下来分析流量找密码。
蓝牙流量主要分析l2cap协议,btl2cap过滤一下协议,分析payload。
notion image
找到个蓝牙鼠标的题:
还有个xbox震动节奏转摩斯密码的,但是这里规律不太明显。tshark导出一下:
发现前面的都一样,只有后面的这个位置不一样:
notion image
脚本提取过程中发现,31位和29位字符集:
脚本处理:
一个是云影,一个是莫斯
云影得到压缩包的password是AUCLWJQBUCIW
莫斯用来做AES解密即可。
notion image

📎 参考文章

💡
欢迎师傅们找我交流~
 

WANICTF2024

🗒️WANICTF2024

一个日本那边的比赛,每年都看看。


CRYPTOCTF2024(part2)

🗒️CRYPTOCTF2024(part2)

2024年CCTF的第二部分wp,有的为赛后复现。