bluetooth test
一、查看题目
附件有一个log文件和一个txt文件。
二、题目分析
根据txt文件提示,使用FrontLine11工具打开log文件
使用FrontLine11进行分析,只有command指令才能控制设备,筛选出来
然后发现frame142、144的data为hex和ascll形式
持续观察能判断出来144是关闭开关的指令
找到第一组data文件,将内容进行md5加密即可。
flag{7cc88f66b8036edde0696f91b00f578d}
无线密钥追击4.0
一、查看题目
附件有一个cap文件和一个txt文件
二、题目分析
根据背景.txt信息,我们需要对提供的wpa2-01.cap流量包进行分析
1、利用kali的aircrack-ng套件破解WPA-PSK加密无线网络;
2、利用kali自带的字典rockyou.txt进行爆破。
三、解题步骤
字典rockyou.txt一般在/usr/share/wordlists/下,默认可能是压缩的,可使用sudo gzip -d rockyou.txt.gz解压文件。
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/kali/桌面/wpa2-01.cap
执行命令后得到密码:polarpop1
flag{4d1113d6c691663eaa9ea53e4e4d9589}
lanya
一、查看题目
附件是一个pcapng流量包,题目描述:主设备向从设备写入某value
这道题目应该是找写入的value
二、题目分析
Central_0x219a264b为主设备,Peripheral_0x219a264b为从设备
快速搜索字符串"value:",找value的值
分别找到五处
8368 4467.700444 Central_0x219a264b Peripheral_0x219a264b ATT 49 Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
15097 4609.421199 Central_0x219a264b Peripheral_0x219a264b ATT 49 Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020181
16383 4633.797821 Peripheral_0x219a264b Central_0x219a264b ATT 51 Rcvd Read Response, Handle: 0x0014 (Unknown: Unknown)
Value:120000000000000000005e84040601ffff000000
16419 4634.472861 Peripheral_0x219a264b Central_0x219a264b ATT 51 Rcvd Read Response, Handle: 0x0014 (Unknown: Unknown)
Value:120000000000000000005e84040601ffff000000
16556 4637.060276 Central_0x219a264b Peripheral_0x219a264b ATT 49 Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
根据题目描述,主设备向从设备写入某value
即Source应该为Central_0x219a264b,Destination应该为Peripheral_0x219a264b
8368 4467.700444 Central_0x219a264b Peripheral_0x219a264b ATT 49 Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
15097 4609.421199 Central_0x219a264b Peripheral_0x219a264b ATT 49 Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020181
16556 4637.060276 Central_0x219a264b Peripheral_0x219a264b ATT 49 Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
根据Time,最后一次“发送写请求”为16556数据包。则最终找到value值为0e000000000000000000000404020180
flag{69e6bdf433ce0ad020f933c918f95f7c}
HCI_Log_Analysis
一、查看题目
附件有一个log文件,题目描述:主机曾通过信息查询命令获得了蓝牙控制器的蓝牙地址,结合日志找到蓝牙控制器的蓝牙地址。(将获得的标准MAC地址进行MD5加密得到flag)
这道题需要找到蓝牙控制器的蓝牙地址
二、题目分析
使用FrontLine11工具打开log文件
主机启动后,通常会发送 HCI_Reset、HCI_Read_BD_ADDR 等命令来获取控制器信息。
查找HCI_Read_BD_ADDR命令,发现14帧(Command)和15帧(Event)存在HCI_Read_BD_ADDR 命令
在15帧中状态:Success。而d8-ce-3a-74-b6-8f就是蓝牙的mac地址
flag{766455e9c881d8a65c66efca0fe08dbe}
OTA升级的文件
一、查看题目
打开发现一个bin文件和一个xin.txt文件
根据xin.txt可知,bin文件是用于OTA升级的文件,其中包含图像序列号信息
也就是要找到这个序列号信息
二、题目分析
file查看文件类型,binwalk分离出一个ubi文件
ubi文件是一个镜像文件,可以使用ubireader文本解析工具提取信息
可发现镜像序列号:2022911448
32位大写md5
flag{7CD1903274BF0F7F21176291BEB644B3}
ezzigbee
一、查看题目
附件有一个zigbee.pcap文件和一个txt文件
txt文件内容:
一位客户报告说他们的Zigbee智能门锁系统被入侵,攻击者可以在非授权状态下开锁。客户提供了一个Zigbee网络通信包捕获文件,其中记录了包含入侵行为的通信数据,你需要分析该抓包文件,找出攻击者留下的flag。
找出攻击者留下的flag
二、题目分析
用Wireshark打开流量包
数据包不多,在16组发现flag
flag{Polar_iotttt_zzzigebee}
也可以直接用CTF-NetA一把梭