之江杯-modbus、异常的流量分析

本文分享了两道CTF竞赛中的工控题目的解题思路。第一题通过使用strings命令从Modbus流量包中提取出flag;第二题分析异常流量,识别并解码base64格式的图片以获取答案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

写在前面

在ctfhub刷工控题目,遇到两道稍微简单的题目,记录一下

一、modbus

拿到题目给了一个流量包,打开发现确实是modbus的流量包,但是本题解答方式用strings, 我很菜真的不懂为什么,要是有懂的大佬欢迎指正。

tcp.stream eq 1

在这里插入图片描述这里我理解的是共2次完整的三次握手,第一次stream index 0,第二次stream index 1 ,而flag存在于第二次握手,666c61677b进行字符串的16进制转换就是flag,这个以后主要要用,之后就是用string命令将文件里面的内容打印出来
payload:
strings 6.pcap | grep -E "^.{10}$"

grep -E 后跟正则表达式:

.为匹配任意内容
^为匹配开头
{
   
   10}匹配的数量
$为匹配结尾
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值