Chaos Construction 2013: hackquest review-writeup

от автора

Как многие знают, на этих выходных в Санкт-Петербурге проходил фестиваль компьютерного творчества, в т.ч. на которым был hackquest (по типу Capture The Flag). Так как у меня сейчас нет личного блога, решил поделиться решением заданий здесь, думаю многим будет интересно 🙂 в т.ч. есть были задачи, которые обсуждались на Хабре (заливка «запрещенной» музыки в ВК). Тематика была — Prism, АНБ и т.д.
Я не сохранил весь список заданий, но многие из них еще работают, восстанавливаю по памяти.

iPrism (mobile)

hack
this
secret
app

Скачиваем, находим приложение под iOS. Я не особо силен в реверсе, решил оставить на после. Но читая твиттер (полезно быть подписанным на организаторов), наткнулся на запись о сервисе hackapp.com

image HackApp is web based service, for mobile apps static security analysis. It identifies critical and suspicious information in bundle, such as:
— Certificates and keys
— Authentication secrets
— License Control
— Compilation flaws

Сервис для поиска security багов в мобильных приложениях. Грузим наш файл, он генерит по нему отчет — hackapp.com/open#e55bece90691913812ef6e0da5c8278a, находим ключ

Affected files:
— b00067.app/Defaults.plist
Plain text authentication secrets seems to be saved in app bundle

AuthTokenString:C_C_13_F_L_@_G:8204e7efa933e2521a69417c4ab2357e

Flag: 8204e7efa933e2521a69417c4ab2357e

Prismtestm (web)

Скажу сразу, что это задание я не решил. Решение спросил после у команды (Hardc0de). Переходим на сайт задания, видим вебсайт с формой, где можно заполнить адрес проверки сайта на «PRISM» (обязательно попадающий под регулярку (.*).com ). Сразу заподозрил тут SSRF (1 причина — организаторы ONSec, вторая — просто логически). Копал SSRF Bible, зарегал домен .com, натравил скрипт на свой сервер с включенным tshark — ничего, в общем, как только не бился. Решение — обходим регулярку через /?, т.е. в хост пишем
127.0.0.1:80/?.com
Заставляем скрипт коннектится к локалхосту (?.com просто вырезается в функции на сервере как URI), передаем так же &debug (который можно было увидеть в комментах html). Момент в том, что порт надо указывать обязательно, иначе ничего не заводилось. А через параметр debug нужно провести SSRF, примеры можно найти в разделе Smuggling examples (SSRF bible). И копаем.

listen2me (stegano)

To bypass PRISM guys sometime uses this technique
Flag is MD5(message_from_MP3)

Задание не решил никто.Качаем файл, определяем, что это не mp3 (по заголовкам), даем расширение архива, открываем — архив битый, внутри два файла — calc.exe и reverse_something.txt. Начинаем копать, внутри находятся заголовки JPEG задом наперед. Вытаскиваем картинку, в картинке тоже стегано. Вроде как и в ней — ключ.

Gener (web)

NSA produced high secure PRNG source

По ссылке — исходник

<?php function reallySecureRandom(){     $seed = (double)microtime()*1000000;      $seed = $seed * (getmypid()>0?getmypid():1);     $seed = $seed * (getmygid()>0?getmygid():1);     $seed = $seed * (getmyinode()>0?getmyinode():1);     $seed = $seed * (getmyuid()>0?getmyuid():1);     $seed = $seed * (memory_get_usage()>0?memory_get_usage():1);      mt_srand($seed);      return mt_rand().mt_rand(); } if($_COOKIE['token']===md5(reallySecureRandom())) echo file_get_contents('/tmp/flag.txt'); ?>

Задача довольно ясная, нужно выставить себе куку по этому алгоритму. microtime — можем узнать через заголовок date, который отдает скрипт. pid/gid/uid — некоторые будут равны нулю, некоторые не такие большие, чтобы перебрать. memory_get_usage — запустить скрипт у себя, замерить расход памяти (при чем расход будет разный на x32 и x64). А вот с getmyinode было непонятно, так как значение действительно большое. В общем каким-то магическим образом задание решалось с $seed = 0. Т.е. код для генерации куки:

<?php  mt_srand(0); echo md5(mt_rand().mt_rand());

Crackme (reverse)

NSA use this program to produce a secret key.

Flags is MD5(key)
.

Не решал, реверс под macos. Все, что попробовал — прогнать через strings 🙂

inveter

Reverse the 480120101078 with #chaosconstructions2013.
Hackmap around are Fibonacci numbers up to the 0x10.
Hint: 480132102026 and 481214218007 fit too.

Flag is MD5(result)

Задание не решил никто. Были разные мысли, какие правильно — не уверен, так что писать ничего не буду)

CryptoMsg (reverse)

#i#<L4w1u0q)mT9Q — ????????
1evryyone lies6 — 44,~yteU<<*sZOe
1234567 — )Wj~5Kb
1234568 — *Wj~5Kc
2345678 — 1Ym$:Qi
abcdef — FX=#hP
abcdef1 — YY>$iQb
hackers — ]_D1vj_
1337hackers — |\o(pS8%j^S
hackers1337 — UcH5znct)<S
task for cryptoanalysis — !{p]]E6**ma\ND5vfI72’pe
you will never break this cipher! — q:11*saOO?&|cWW;/tWDD:$mbbG2$lSGH

Flag is MD5(????????)

Download crypt3r: ./ccrypto.jar

Нужно расшифровать первое сообщение, имея тулзу. Качаем ccrypto.jar, распаковываем через java.decompiler.free.fr/, получаем исходник приложения.

Криптофукция

void encrypt() {     int val = 0;      this.buff = new ArrayList();     for (int i = 0; i < this.input.length(); i++)     {       val = this.input.charAt(i);       val -= 32;       if (i > 0)       {         val += ((Integer)this.buff.get(i - 1)).intValue();       }       else       {         val += this.input.length() + 13;       }       if (val > 94)       {         val -= 94;       }       Integer Val = Integer.valueOf(val);       if (i == this.input.length() - 1)       {         int temp = 0;         temp = ((Integer)this.buff.get(0)).intValue() + val;         if (temp > 94)         {           temp -= 94;         }         this.buff.set(0, Integer.valueOf(temp));       }       this.buff.add(Val);     }     for (int i = 0; i < this.input.length(); i++)       this.output += String.valueOf((char)(((Integer)this.buff.get(i)).intValue() + 32));   } }

Я решал уже во второй день этот таск, а так как я не ложился спать и остался в клубе (ночью решал другой таск), то меня просто уже не хватило на этот алгоритм) помог друг, сосчитал вручную. Обратный алгоритм не так тривиален, как кажется, попробуйте 🙂

WPA / WPS (WiFi)

Объединил два задания, так как похожи, WPA

You have router at CC2013, which wants to be hacked.
Tricky admin have hidden ESSID of it’s AP.
Use all your skills to penetrate in it’s network

Flag is MD5(key)

WPS

There is a white box which broadcast wifi somewhere in the hack zone. You need to penetrate into it’s network.
BTW some people say it supports WPS and first 4 digits of pin were saved 😉 happy hacky

Flag is MD5(key)

Идем в хак-зону, грузимся с backtack и делаем все по гайдам. С WPA по стандартному словарю ключ находится за полсекунды.
Гайд по WPA — www.aircrack-ng.org/doku.php?id=cracking_wpa
На русском про WPS — habrahabr.ru/company/xakep/blog/143834/ (кстати, wps не сделал, не было времени. Там просто надо было ждать успешного брута).

onside

Таски прямо на месте. Подходим, спрашиваем, говорят — нужно найти камеры, около которых есть наклейки с надписями. Нужно прочитать, что на них и сообщать организаторам, при этом не попав на них лицом. Варианты решения — разные) Сообщают, что камер < 5
И еще один был, trivia. 5 вопросов, среди которых есть один на который я убил очень много времени — «Назовите хакерскую атаку, название которой состоит только из hex символов». Всякие dd05 или fl00d не подходят, т.е. замена не сработает. Задание решено, у кого-нибудь есть идеи? 🙂

USBsticks

Get a USB stick from CC2013 to find a key

Подходим, лежит куча флешек. На одной из них был flag.txt, сдаем.

И два самых интересных таска, на мой взгляд.

androface (mobile)

Unlock Android device from CC2013 hack-zone

Подходим, дают планшет samsung с android 4.1, при тебе его лочат face-авторизацией под человека с конференции. Нужно разлочить, количество попыток — 5. Находим баг

ссылка на оригинал статьи http://habrahabr.ru/post/189828/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *