IEC62443-3-3完證心得
IEC 62443-3-3 完證心得前言在現今數位化和智慧製造的趨勢下,工業控制系統(ICS)的資訊安全成為至關重要的議題。IEC 62443 標準作為工業自動化和控制系統(IACS)的國際資安標準,提供了一個框架來確保這些系統能夠抵禦各種威脅,並維持其運作的安全性。本次心得將結合我在 IEC 62443-3-3 認證過程中的經驗以及近期參加的 Moxa 工控資安參訪活動中的學習,進一步探討該標準在智慧工廠中的應用。
IEC 62443-3-3 簡介IEC 62443-3-3 是 IEC 62443 標準系列中的一部分,主要聚焦於 IACS 系統層面的安全要求。該部分定義了七項基本安全需求(SR),包括識別和鑑別控制、使用控制、系統完整性、資料保密性、限制資料流、及時回應事件和資源可用性。這些需求為智慧工廠中的 OT 和 IT 系統建立了明確的安全基準。
智慧工廠中的應用工業4.0實作中心資安場域介紹在我參加的 Moxa 工控資安參訪活動中,李維楨教授介紹了臺科大工業4.0實作中心的架構和設施,包括實體存取控制、SCADA 伺服器、CNC 加工中心、防火牆、PLC 和 SIEM 伺服器 ...
picoCTF 2024 Forensic - Dear Diary
先用autopsy找文件->找到innocuous再用grep找disk.flag.img中的所有innocuous
/mnt/c/Users/LuYee6813/OneDrive - gapps.ntust.edu.tw/OneDrive/筆記/blog/LuYee6813.github.io/source/_posts/CTF/picoCTF2024/Forensic/Dear Diary/disk.flag.img
❯ grep innocuous --text disk.flag.img > forensic.txt
最後用記事本打開來看,把flag拼起來
flag=picoCTF{1_533_n4m35_80d24b30}
picoCTF 2024 Forensic - CanYouSee
~/CTF/picoCTF2024/forensic/CanYouSee 00:24:44
> unzip unknown.zip
Archive: unknown.zip
inflating: ukn_reality.jpg
~/CTF/picoCTF2024/forensic/CanYouSee 00:24:48
> ls
ukn_reality.jpg unknown.zip
~/CTF/picoCTF2024/forensic/CanYouSee 00:24:51
> exiftool ukn_reality.jp ...
picoCTF 2024 Forensic - Mob psycho
/mnt/c/U/L/O/O/筆/b/LuYee6813.github.io/so/_/CTF/picoCTF2024/Forensic/Mob psycho | main <1>1 !169 ?83 01:44:26
> xxd -r -p res/color/flag.txt
picoCTF{ax8mC0RU6ve_NX85l4ax8mCl_a3eb5ac2}%
picoCTF 2024 Forensic - Verify
Verify~/CTF/picoCTF2024/forensic/Verify/challenge/home/ctf-player/drop-in 23:33:18
> sha256sum files/* | grep "467a10447deb3d4e17634cacc2a68ba6c2bb62a6637dad9145ea673bf0be5e02"
467a10447deb3d4e17634cacc2a68ba6c2bb62a6637dad9145ea673bf0be5e02 files/c6c8b911
使用解密腳本
~/CTF/picoCTF2024/forensic/Verify/challenge/home/ctf-player/drop-in 23:40:43
> sudo ./decrypt.sh files/c6c8b911
Error: 'files/c6c8b911' is not a ...
picoCTF 2024 Forensic - endianness-v2
[02:51] zsh main ↑1 ↓1 ?83 ~50 -40 17ms
/mnt/c/Users/LuYee6813/OneDrive - gapps.ntust.edu.tw/OneDrive/筆記/blog/LuYee6813.github.io/source/_posts/CTF/picoCTF2024/Forensic/endianness-v2
❯ exiftool challengefile
ExifTool Version Number : 12.40
File Name : challengefile
Directory : .
File Size : 3.3 KiB
File Modification Date/Time : 2024:0 ...
picoCTF 2024 Forensic - Secret of the Polyglot
先把PDF打開後發現一部分flagfile 去看發現他是PNG檔案
所以把他轉成png再打開最後就有完整的flag了
/mnt/c/U/L/O/O/筆/b/LuYee6813.github.io/so/_/C/picoCTF2/F/Secret of the Polyglot | main <1>1 !169 ?83 21:56:59
> cp flag2of2-final.pdf flag2of2-final.png
flag:picoCTF{f1u3n7_1n_pn9_&_pdf_724b1287}
picoCTF 2024 Forensic - Scan Surprise
~/CTF/picoCTF2024/forensic/Scan Surprise 05:55:25
> unzip challenge.zip
Archive: challenge.zip
creating: home/ctf-player/drop-in/
extracting: home/ctf-player/drop-in/flag.png
~/CTF/picoCTF2024/forensic/Scan Surprise 05:55:29
> ls
challenge.zip home
~/CTF/picoCTF2024/forensic/Scan Surprise ...
picoCTF 2024 Reverse - WinAntiDbg0x100
先用file看檔案類型
/mnt/c/Users/LuYee6813/OneDrive - gapps.ntust.edu.tw/OneDrive/筆記/blog/LuYee6813.github.io/source/_posts/CTF/picoCTF2024/Reverse/WinAntiDbg0x100/WinAntiDbg0x100
❯ file WinAntiDbg0x100.exe
WinAntiDbg0x100.exe: PE32 executable (console) Intel 80386, for MS Windows
發現是PE32->所以不用IDA去看->改用Ghidra
用Ghidra看function,發現印flag的function在FUN_00401580->對應到x32dbg的006C1580
undefined4 FUN_00401580(void)
{
uint uVar1;
int iVar2;
BOOL BVar3;
LPWSTR lpOutputString;
undefined in ...
picoCTF 2024 Forensic - Binary Search
import paramiko
import time
def binary_search_game():
# Define connection details
hostname = "atlas.picoctf.net"
port = 51887
username = "ctf-player"
password = "83dcefb7" # Replace this with your actual password
# Initialize the SSH client
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
# Connect to the server
client.connect(hostname, port=port, username=username, password=password)
s ...