汽车网络安全|汽车网络安全对抗赛

上周参加了第五届汽车网络安全周的对抗赛,把相关题目进行整理,题目总体来说分为云端和通信安全两大类。云端主要是OTA相关登录及管理员权限的相关题目,通信安全涉及音频解码,WIFI、蓝牙和通信报文及认证的相关题目。
许多解题思路看了后面的解析才有点头绪,但是对于工具的使用还是不够熟练以及解题过程中的思路无法判断。
下面是结合解析对相关题目的解题思路做的整理。
云端相关:
登陆汽车
进入启动汽车页面后,右键禁用,F12查看源码,直接可见flag
OTA升级包
数据包是一个明文传输的OTA升级包,首先通过在线的base编码
Base64+base58
在wireshark通过追踪TCP数据流(原始数据)
使用openssl对压缩的数据进行解密
Openssl des3 -d -k password -salt -in /path/to/file.tar.gz | tar xzf -
OTA云平台
test账号弱密码
OTA云平台管理员密码
使用test账号登录
然后抓取test用户修改密码的数据包
使用BP抓包后进行截断
修改admin账号id-=3后重新发送请求
修改密码为123456后登录admin账号
登陆后台后可以发现flag
OTA升级包
OTA云平台下载升级包
下载数据包后逆向破解
获取Tbox权限
Arp -a 或者抓取Tbox为172.10.0.7 root/root123目录名即为flag
通信安全:
信息的载体(音频文件莫斯解码)
音频文件中间夹杂morse音频,使用音频分析工具截取文件莫斯编码
提取音频MORSE编码内容获取flag
某种加密传输
使用wireshark打开TSP和车辆通信的数据包,导出对象为-http数据流,查看传输内容,选择save导出为PNG文件
对得到的字符串进行解密,通信流量那道题是使用字符串和16进制转换工具
分别使用base32和base64解码
根据解码后提示的路径访问获取第二个文件
打开第二个pcap文件,发现为TLS通信,使用上一步获取的session文件解密
wireshark编辑-首选项-协议-TLS导入session文件
解密TLS流量后分析http传输流量。定位200响应的文件请求,跟踪HTTP流,获得RSA通信密文及密钥信息
以此按照格式还原RSA公私钥格式,选择1024bit,解密RSA内容获取flag
不靠谱的蓝牙钥匙
直接wireshark获取app和车端的通信流量
带安全机制的蓝牙钥匙
./crackle -I test.cap -o test_dec.pcap
车辆热点无线攻击
车辆的wifi热点是对外开放的,热点往往成为攻击的一种路径。
首先使用wireshark工具可以抓取wifi的报文
然后使用aircrack工具可以对抓取的报文进行破解
生成字典crunch 11 11 -t 1234567%%% >> wifipass.txt
破解密码 aircrack-ng -w wifipass.txt wififlag-01.cap
双向认证
Tbox与OTA云平台之间采取了双向认证,flag路径在Tbox目录下---> find指令查找路径
进一步查看Tbox和OTA云平台之间的通信信息
在/etc/CA路径下存在fota证书及对应密钥key
openssl进行解密
Openssl pkcs12 -export -out test.pfx -inkey fota_client.key -in fota_client.cer
转换证书为pfx格式并记住转换设置的密码
导入证书到BP,重新运行fota程序获取报文
日志文件存在密文 密钥 加密模式 补齐方式
解密获得flag

【汽车网络安全|汽车网络安全对抗赛】

    推荐阅读