这次2023ciscn非常开心,下次还来坐牢(
27日肝出2题,半场写个WP~
1.签到卡:
已知使用Python读取某个文件的代码为
print(open("文件地址").read())
2.被加密的生产流量
使用Wireshark打开题目所给的pcap文件,根据文件名提示,使用modbus规则过滤
追踪modbus对应的TCP流,在流头部发现疑似base family加密
使用密码学工具箱进行base32解密得到字符串
penguinway·2023-05-27·675 次阅读
这次2023ciscn非常开心,下次还来坐牢(
27日肝出2题,半场写个WP~
1.签到卡:
已知使用Python读取某个文件的代码为
print(open("文件地址").read())
2.被加密的生产流量
使用Wireshark打开题目所给的pcap文件,根据文件名提示,使用modbus规则过滤
追踪modbus对应的TCP流,在流头部发现疑似base family加密
使用密码学工具箱进行base32解密得到字符串
Comments NOTHING