当前位置: 首页 > news >正文

PolarDN PIoTS 简单

bluetooth test

一、查看题目

附件有一个log文件和一个txt文件。

二、题目分析

根据txt文件提示,使用FrontLine11工具打开log文件

使用FrontLine11进行分析,只有command指令才能控制设备,筛选出来

然后发现frame142、144的data为hex和ascll形式

持续观察能判断出来144是关闭开关的指令

找到第一组data文件,将内容进行md5加密即可。

flag{7cc88f66b8036edde0696f91b00f578d}

无线密钥追击4.0

一、查看题目

附件有一个cap文件和一个txt文件

二、题目分析

根据背景.txt信息,我们需要对提供的wpa2-01.cap流量包进行分析

1、利用kali的aircrack-ng套件破解WPA-PSK加密无线网络;

2、利用kali自带的字典rockyou.txt进行爆破。

三、解题步骤

字典rockyou.txt一般在/usr/share/wordlists/下,默认可能是压缩的,可使用sudo gzip -d rockyou.txt.gz解压文件。

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/kali/桌面/wpa2-01.cap

执行命令后得到密码:polarpop1

flag{4d1113d6c691663eaa9ea53e4e4d9589}

lanya

一、查看题目

附件是一个pcapng流量包,题目描述:主设备向从设备写入某value

这道题目应该是找写入的value

二、题目分析

Central_0x219a264b为主设备,Peripheral_0x219a264b为从设备

快速搜索字符串"value:",找value的值

分别找到五处

8368	4467.700444	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
15097	4609.421199	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020181
16383	4633.797821	Peripheral_0x219a264b	Central_0x219a264b	ATT	51	Rcvd Read Response, Handle: 0x0014 (Unknown: Unknown)
Value:120000000000000000005e84040601ffff000000
16419	4634.472861	Peripheral_0x219a264b	Central_0x219a264b	ATT	51	Rcvd Read Response, Handle: 0x0014 (Unknown: Unknown)
Value:120000000000000000005e84040601ffff000000
16556	4637.060276	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180

根据题目描述,主设备向从设备写入某value

即Source应该为Central_0x219a264b,Destination应该为Peripheral_0x219a264b

8368	4467.700444	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180
15097	4609.421199	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020181
16556	4637.060276	Central_0x219a264b	Peripheral_0x219a264b	ATT	49	Sent Write Request, Handle: 0x0012 (Unknown: Unknown)
Value:0e000000000000000000000404020180

根据Time,最后一次“发送写请求”为16556数据包。则最终找到value值为0e000000000000000000000404020180

flag{69e6bdf433ce0ad020f933c918f95f7c}

HCI_Log_Analysis

一、查看题目

附件有一个log文件,题目描述:主机曾通过信息查询命令获得了蓝牙控制器的蓝牙地址,结合日志找到蓝牙控制器的蓝牙地址。(将获得的标准MAC地址进行MD5加密得到flag)

这道题需要找到蓝牙控制器的蓝牙地址

二、题目分析

使用FrontLine11工具打开log文件

主机启动后,通常会发送 HCI_Reset、HCI_Read_BD_ADDR 等命令来获取控制器信息。

查找HCI_Read_BD_ADDR命令,发现14帧(Command)和15帧(Event)存在HCI_Read_BD_ADDR 命令

在15帧中状态:Success。而d8-ce-3a-74-b6-8f就是蓝牙的mac地址

flag{766455e9c881d8a65c66efca0fe08dbe}

OTA升级的文件

一、查看题目

打开发现一个bin文件和一个xin.txt文件

根据xin.txt可知,bin文件是用于OTA升级的文件,其中包含图像序列号信息

也就是要找到这个序列号信息

二、题目分析

file查看文件类型,binwalk分离出一个ubi文件

ubi文件是一个镜像文件,可以使用ubireader文本解析工具提取信息

可发现镜像序列号:2022911448

32位大写md5

flag{7CD1903274BF0F7F21176291BEB644B3}

ezzigbee

一、查看题目

附件有一个zigbee.pcap文件和一个txt文件

txt文件内容:

一位客户报告说他们的Zigbee智能门锁系统被入侵,攻击者可以在非授权状态下开锁。客户提供了一个Zigbee网络通信包捕获文件,其中记录了包含入侵行为的通信数据,你需要分析该抓包文件,找出攻击者留下的flag。

找出攻击者留下的flag

二、题目分析

用Wireshark打开流量包

数据包不多,在16组发现flag

flag{Polar_iotttt_zzzigebee}

也可以直接用CTF-NetA一把梭

http://www.jsqmd.com/news/4928/

相关文章:

  • 图解KV Cache
  • 4-3〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸本地资料涵盖漏洞-A
  • [K230学习笔记] 00前言
  • [CEOI 2025] theseus 做题记录
  • 2025 年钣金加工厂家最新推荐排行榜发布:江门,珠三角钣金加工厂选择指南
  • 全文 -- Vortex: Extending the RISC-V ISA for GPGPU and 3D-Graphics Research - 指南
  • 2025.9.26 - 9.30
  • Codeforces Round 1053 (Div. 1) D. Attraction Theory
  • 通过AWS SSO设备代码认证进行AWS凭证钓鱼攻击(2024年更新)
  • wireshark 过滤
  • 解码数据结构栈
  • 第七章 手写数字识别V4
  • 什么?你的蓝牙用不了了?
  • 2025/9/27
  • 30.Linux DHCP 服务器 - 详解
  • C# Smart3D Plate Part零件形状提取
  • 题解:QOJ9619/洛谷13568 [CCPC 2024 重庆站] 乘积,欧拉函数,求和(数论+状压DP)
  • Momentum Gradient Descent(动量梯度下降)
  • Halcon算子——2D几何变换
  • 深入解析:深度解析 CUDA-QX 0.4 加速 QEC 与求解器库
  • Pytest+requests进行接口自动化测试6.0(Jenkins) - 指南
  • 2025钉螺,花螺,田螺,香辣麻辣钉螺,捞汁钉螺,鲜活钉螺,无沙去尾钉螺厂家推荐榜单:全链条生产 + 北部湾原料,破解沙臭空壳痛点钉螺工厂选购指南!
  • insta go2 对比vivo x100pro超广角
  • 《C++程序设计》笔记p4 - 指南
  • ProjectLibre
  • 解析01背包 - 教程
  • 电脑显示器黑屏(闪烁:隔几秒中黑一两秒),向日葵远程正常——DeepSeek问答
  • 实用指南:iOS 26 兼容测试实战,机型兼容、SwiftUI 兼容性改动
  • 深入解析:Tomcat
  • 消息队列Apache Kafka教程 - 指南