OMRON FINS
欧姆龙厂商
命令代码(Command CODE)特别多,主要关注读写相关,如:
Memory Area Read (0x0101)
Memory Area Write (0x0102)
Multiple Memory Area Read (0x0104)
Memory Area Transfer (0x0105)
Parameter Area Read (0x0201)
Parameter Area Write (0x0202)
Data Link Table Read (0x0220)
Data Link Table Write (0x0221)
Program Area Read (0x0306)
Program Area Write (0x0307)
…
例题1 2020ICSC哈尔滨站—Omron Fins
题目要求:找到写入的异常数据
协议名写在题目上,直接筛选,寥寥几条数据,只有一个是写入
得到的数据发现不是flag,但是又没有其他数据写入
之前其实也有这样的题目,数据是两两字节存入,可能是要做前后翻转,只能去找omron协议数据存储方式或者尝试
例题2 2021ICSC线上—异常的Fins协议分析
题目要求:找到异常的数据流,flag为其数据流序号
偏脑洞,不太像工控题目
打开看看omron协议很多,很杂,无从下手,在科来网络分析系统中诊断出一个问题,tcp校验和异常
查看7717包:
例题3 2021ICSC线上—Fins协议通讯
偏脑洞
在压缩包底部注释发现key:jnds
打开流量包,筛选omron协议,打开数据包过滤command。发现全为read,没有write,长度逆序,一个个看包 发现11683包发现一串密文
U2FsdGVkX1/bWSZYUeFDeonQhK0AUHr9Tm7Ic20PRXxlPvlwG6a4fQ==
观察发现开头为U2Fsd 因U2Fsd疑似网站https://www.sojson.com的特征,并且压缩包里存在key:jnds 因此使用aes算法解密,发现失败,尝试tripledes解密成功,获取flag
https://www.sojson.com/encrypt_triple_des.html
参考:
https://blog.csdn.net/song123sh/article/details/128388409
https://mp.weixin.qq.com/s/LW0jQAoD5VLygHyooyUXlw