2018工业信息安全技能大赛华东赛区初赛 第2题 writeup
【未经同意禁止转载】
2018工业信息安全技能大赛华东赛区初赛
第2题 解题思路
本题主要考察点是对常见工控协议的理解(modbus/tcp和s7comm),题目目标是寻找出报文中某条异常报文流量。很让人疑惑的是,题目中并没有给出“异常流量”特征的定义,所以需要从多个角度探索出题人的意思。
首先,观察整个抓包文件,其中包含了modbus/tcp、s7comm和极少的tcp周期性握手挥手报文。

之后,针对modbus/tcp和s7comm分别进行深入地分析。此外值得注意的是,一条工控协议报文中至关重要的字段是状态字/控制字/功能码,它直接指示着该条报文的具体作用。
对于modbus/tcp而言,本流量中包含的功能码是1:Read Coils、2:Read Discrete Inputs、3:Read Holding Registers 、4:Read Input Registers。这些功能码的作用是读取PLC中一些输入量、输出量和中间变量的值。
对于s7comm而言,本流量中包含的功能码是0xf0:Setup Communication,0x04:Read Var和0x05:Write Var。这些功能码的作用分别是建立连接,读变量和写变量。
其中,最为敏感也是我们最关心的必然是0x05:Write Var,因为可以将一次写入异常地址/异常数据的行为当作是异常流量。
下面我们着重分析s7comm协议中0x05:Write Var控制字的相关报文,wireshark的筛选条件为:
s7comm&&s7comm.param.func==0x05
筛选结果如下图所示:

可以看出,这些0x05:Write Var命令是向PLC中数据块1(DB1)的0x00000起始地址连续写入50字节的数据。
接下来,笼统地排查是否有报文写地址或数据和其他报文不同?wireshark的筛选条件为:
(((s7comm) && (s7comm.param.func == 0x05)) && (s7comm.header.rosctr == 1)) && (frame[73:12] == 12:0a:10:02:00:32:00:01:84:00:00:00)
如下图所示,现在已经定位到了这条异常报文,下图显示了其异常之处表现在:
在所有控制字为写变量(write var)的s7comm报文中,这条报文写变量的地址(DB 7)与其他报文地址不同(DB 1)

虽然我们已经定位到了这条异常报文,但是还没摸清真正答案flag在表现方式上的套路。
按照第三题的套路,直接将报文的hex码转为ascii码就是flag的套路,在这里似乎不管用了,这是因为上图中wireshark在hex码右侧已经显示出了ascii码,它并没有实际的意义。
但是我观察到,这堆ascii码好像又是一串hex数据,因此我想到将这串hex再转换为ascii码试一试,编写转换函数如下:
def hex_to_ascii(payload):
data = payload.decode("hex")
flags = []
for d in data:
_ord = ord(d)
if (_ord > 0) and (_ord < 128):
flags.append(chr(_ord))
return ''.join(flags)
if __name__ == '__main__':
res = hex_to_ascii("4943537365635363616e")
print res
res = hex_to_ascii("57696e")
print res
得到结果如下
ICSsecScan
Win
看到这一串有意义的字符串,才敢确定这就是最终的答案flag。
最后,总结一下这种异常网络流量分析题的套路:
- 以树形结构将此问题域划分为各个子问题域,依次排除子问题域的可能性,子问题域的划分可参照以下2、3、4点;
- 首先,可依据不同的协议类型进行分类筛选,通常不同的工控协议之间没有任何逻辑关系,但某些应用层的工控协议和下层传输层协议是由依附关系的(如
s7comm和COTP之间); - 其次,可按工控协议控制字进行分类筛选;
- 依据不同控制字的不同报文特征中不同的关键字段分类筛选;
- 一点技巧:flag往往隐藏在较长的报文当中;
- 二点技巧:准备一些盲目扫描报文的脚本,比如直接扫描报文hex的ascii码中是否出现过
flag字符串,比如报文hex的ascii是否出现连续的hex型数值; - 三点技巧:在以上树形筛选的过程中,做好历史筛选条件及其结果的记录。
参考资料:
2018年工业信息安全技能大赛(东北赛区)解题报告——工业网络数据分析
CTF WP – 工控业务流量分析
posted on 2018-08-03 15:01 大单GreatDane 阅读(3698) 评论(0) 收藏 举报
浙公网安备 33010602011771号