当前位置:首页 » 《资源分享》 » 正文

汽车网络安全对抗赛_重启专家的博客

13 人参与  2022年01月07日 10:18  分类 : 《资源分享》  评论

点击全文阅读


上周参加了第五届汽车网络安全周的对抗赛,把相关题目进行整理,题目总体来说分为云端和通信安全两大类。云端主要是OTA相关登录及管理员权限的相关题目,通信安全涉及音频解码,WIFI、蓝牙和通信报文及认证的相关题目。

许多解题思路看了后面的解析才有点头绪,但是对于工具的使用还是不够熟练以及解题过程中的思路无法判断。

下面是结合解析对相关题目的解题思路做的整理。

云端相关:

登陆汽车

进入启动汽车页面后,右键禁用,F12查看源码,直接可见flag

OTA升级包

数据包是一个明文传输的OTA升级包,首先通过在线的base编码

Base64+base58

在wireshark通过追踪TCP数据流(原始数据)

使用openssl对压缩的数据进行解密

Openssl des3 -d -k password -salt -in /path/to/file.tar.gz | tar xzf -

OTA云平台

test账号弱密码

OTA云平台管理员密码

使用test账号登录

然后抓取test用户修改密码的数据包

使用BP抓包后进行截断

修改admin账号id-=3后重新发送请求

修改密码为123456后登录admin账号

登陆后台后可以发现flag

OTA升级包

OTA云平台下载升级包

下载数据包后逆向破解

获取Tbox权限

Arp -a 或者抓取Tbox为172.10.0.7 root/root123目录名即为flag

通信安全:

信息的载体(音频文件莫斯解码)

音频文件中间夹杂morse音频,使用音频分析工具截取文件莫斯编码

提取音频MORSE编码内容获取flag

某种加密传输

使用wireshark打开TSP和车辆通信的数据包,导出对象为-http数据流,查看传输内容,选择save导出为PNG文件

对得到的字符串进行解密,通信流量那道题是使用字符串和16进制转换工具

分别使用base32和base64解码

根据解码后提示的路径访问获取第二个文件

打开第二个pcap文件,发现为TLS通信,使用上一步获取的session文件解密

wireshark编辑-首选项-协议-TLS导入session文件

解密TLS流量后分析http传输流量。定位200响应的文件请求,跟踪HTTP流,获得RSA通信密文及密钥信息

以此按照格式还原RSA公私钥格式,选择1024bit,解密RSA内容获取flag

不靠谱的蓝牙钥匙

直接wireshark获取app和车端的通信流量

带安全机制的蓝牙钥匙

./crackle -I test.cap -o test_dec.pcap

车辆热点无线攻击

车辆的wifi热点是对外开放的,热点往往成为攻击的一种路径。

首先使用wireshark工具可以抓取wifi的报文

然后使用aircrack工具可以对抓取的报文进行破解

生成字典crunch 11 11 -t 1234567%%% >> wifipass.txt

破解密码 aircrack-ng -w wifipass.txt wififlag-01.cap

双向认证

Tbox与OTA云平台之间采取了双向认证,flag路径在Tbox目录下  ---> find指令查找路径

进一步查看Tbox和OTA云平台之间的通信信息

在/etc/CA路径下存在fota证书及对应密钥key

openssl进行解密

Openssl pkcs12 -export -out test.pfx -inkey fota_client.key -in fota_client.cer

转换证书为pfx格式并记住转换设置的密码

导入证书到BP,重新运行fota程序获取报文

日志文件存在密文 密钥 加密模式 补齐方式

解密获得flag


点击全文阅读


本文链接:http://zhangshiyu.com/post/32841.html

通信  解密  文件  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1