2024年江西省工业互联网安全大赛决赛WP
Halo_11111 发表于 江西 IoT安全 500浏览 · 2024-10-20 04:06

风力发电
风电官网

官网存在shiro反序列化漏洞

上线Cobalt Strike

烂土豆提权

获取flag


OA应用

打开网页发现是通达OA

存在历史漏洞

直接读取flag

风电操作员站敏感信息获取

通过oa应用进入内网,fscan扫描内网发现存在永恒之蓝

msf直接打

administrator用户目录存在flag.zip

抓取密码,后续使用

风电设备保护异动

拿到上一道题目抓取的密码,登入3389

用组态王打开工程,发现存在密码

思路,在本地用组态王置空密码……
轨道交通
恶意文件分析

连上靶机,include文件有个error.jsp

内容疑似木马

通过findstr发现404.jsp引入了error.jsp

flag为

定位攻击时间

打开事件过滤器,过滤出登入成功的ID (4624)
找到4月份第一次登入成功的记录

flag为

清楚非正常的数据
题目给出了远程登录的账号和密码,要我们登录区查看黑客插入的数据

我们登录系统查看题目给我们的文件里面,发现了一个re.pic文件,我们打开文件就可以拿到flag



恢复通信
根据题目介绍,要求我们恢复组态王和plc西门子的通行

首先我们登录靶机,打开组态王,在设备中com5中存在一个西门子的plc远程(这里没有录到视频),我们只要将远程地址修改一些就可以恢复通讯了,远程的地址也给了我们192.168.4.86

然后我们回到操作视图就可以拿到flag了

恢复业务
根据题目我们发现,在红绿灯的自动模式下,黄灯被篡改了,被改为了10s,要我们恢复回去10s


首先我们找到存储自动模式下黄灯的变量

我们先将手动黄灯的变量修改为3s,然后拿到他的寄存器

再将他的寄存器,给到自动黄灯上面,这样我们就修改完成了

然后我们再返回视图就可以拿到flag了

天然气集输
化工制造

0 条评论
某人
表情
可输入 255
目录