PolarD&N PIoTS 简单

bluetooth test

一、查看题目

附件有一个log文件和一个txt文件。

二、题目分析

根据txt文件提示,使用FrontLine11工具打开log文件

使用FrontLine11进行分析,只有command指令才能控制设备,筛选出来

然后发现frame142、144的data为hex和ascll形式

持续观察能判断出来144是关闭开关的指令

找到第一组data文件,将内容进行md5加密即可。

flag{7cc88f66b8036edde0696f91b00f578d}

无线密钥追击4.0

一、查看题目

附件有一个cap文件和一个txt文件

二、题目分析

根据背景.txt信息,我们需要对提供的wpa2-01.cap流量包进行分析

1、利用kali的aircrack-ng套件破解WPA-PSK加密无线网络;

2、利用kali自带的字典rockyou.txt进行爆破。

三、解题步骤

字典rockyou.txt一般在/usr/share/wordlists/下,默认可能是压缩的,可使用sudo gzip -d rockyou.txt.gz解压文件。

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/kali/桌面/wpa2-01.cap

执行命令后得到密码:polarpop1

flag{4d1113d6c691663eaa9ea53e4e4d9589}

lanya

一、查看题目

附件是一个pcapng流量包,题目描述:主设备向从设备写入某value

这道题目应该是找写入的value

二、题目分析

Central_0x219a264b为主设备,Peripheral_0x219a264b为从设备

快速搜索字符串"value:",找value的值

分别找到五处

8368	4467.700444	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
15097	4609.421199	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020181
16383	4633.797821	Peripheral_0x219a264b	Central_0x219a264b	ATT	51	Rcvd Read Response, Handle: 0x0014 (Unknown: Unknown)
Value:120000000000000000005e84040601ffff000000
16419	4634.472861	Peripheral_0x219a264b	Central_0x219a264b	ATT	51	Rcvd Read Response, Handle: 0x0014 (Unknown: Unknown)
Value:120000000000000000005e84040601ffff000000
16556	4637.060276	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180

根据题目描述,主设备向从设备写入某value

即Source应该为Central_0x219a264b,Destination应该为Peripheral_0x219a264b

8368	4467.700444	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
15097	4609.421199	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020181
16556	4637.060276	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180

根据Time,最后一次“发送写请求”为16556数据包。则最终找到value值为0e000000000000000000000404020180

flag{69e6bdf433ce0ad020f933c918f95f7c}

HCI_Log_Analysis

一、查看题目

附件有一个log文件,题目描述:主机曾通过信息查询命令获得了蓝牙控制器的蓝牙地址,结合日志找到蓝牙控制器的蓝牙地址。(将获得的标准MAC地址进行MD5加密得到flag)

这道题需要找到蓝牙控制器的蓝牙地址

二、题目分析

使用FrontLine11工具打开log文件

主机启动后,通常会发送 HCI_Reset、HCI_Read_BD_ADDR 等命令来获取控制器信息。

查找HCI_Read_BD_ADDR命令,发现14帧(Command)和15帧(Event)存在HCI_Read_BD_ADDR 命令

在15帧中状态:Success。而d8-ce-3a-74-b6-8f就是蓝牙的mac地址

flag{766455e9c881d8a65c66efca0fe08dbe}

OTA升级的文件

一、查看题目

打开发现一个bin文件和一个xin.txt文件

根据xin.txt可知,bin文件是用于OTA升级的文件,其中包含图像序列号信息

也就是要找到这个序列号信息

二、题目分析

file查看文件类型,binwalk分离出一个ubi文件

ubi文件是一个镜像文件,可以使用ubireader文本解析工具提取信息

可发现镜像序列号:2022911448

32位大写md5

flag{7CD1903274BF0F7F21176291BEB644B3}

ezzigbee

一、查看题目

附件有一个zigbee.pcap文件和一个txt文件

txt文件内容:

一位客户报告说他们的Zigbee智能门锁系统被入侵,攻击者可以在非授权状态下开锁。客户提供了一个Zigbee网络通信包捕获文件,其中记录了包含入侵行为的通信数据,你需要分析该抓包文件,找出攻击者留下的flag。

找出攻击者留下的flag

二、题目分析

用Wireshark打开流量包

数据包不多,在16组发现flag

flag{Polar_iotttt_zzzigebee}

也可以直接用CTF-NetA一把梭

posted @ 2025-09-27 16:38  v1c0  阅读(104)  评论(0)    收藏  举报