Tổng hợp Write-up cuộc thi An ninh mạng WhiteHat Challenge 05

sunny

VIP Members
30/06/2014
869
1.849 bài viết
Tổng hợp Write-up cuộc thi An ninh mạng WhiteHat Challenge 05
anh2.png

Chào các bạn, vậy là chúng ta đã cùng nhau vượt qua WhiteHat Challenge 05. Chắc hẳn là các bạn thành viên sẽ thu được rất nhiều kiến thức bổ ích sau cuộc thi này. Với các bạn sinh viên, đây cũng là dịp để các bạn tập luyện trước khi bước vào các cuộc thi quan trọng vào cuối năm nay như Sinh viên với An toàn thông tin và đặc biệt là WhiteHat Grand Prix 2017 sẽ được tổ chức vào tháng 12.

WhiteHat Challenge 05 gồm 8 thử thách:

upload_2017-10-30_10-36-20.png

Ban tổ chức thân mời các đội chơi chia sẻ đáp án các bài thi để các bạn thành viên tham khảo. BTC sẽ gửi tặng một phần quà nhỏ với các bạn thành viên có lời giải hay, sáng tạo.


Một số thông tin thêm về WhiteHat Challenge 05:
  • Thời gian: 9 tiếng (Từ 09:00 đến 18:00 thứ 7 ngày 28/10/2017)
  • Số bài thi: 8 (Misc01, Web01, Web02, Crypto01, Crypto02, For01, Pwn01, Pwn02)
  • Nội dung thi: 5 (Miscellaneous, Forensics, Cryptography, Pwnable, Web Security)
  • Tổng số điểm tuyệt đối: 130 (trung bình 16 điểm/bài)
  • Số đội ghi điểm: 64
_______________
Bài viết liên quan:
 
Chỉnh sửa lần cuối:
Mình xin chia sẻ về Bài For:
Sau khi down load file .pcapng về và mở bằng wireshark.
Ta vào Export Objects chọn HTML
Sau khi export ta thu được một số file trong đó có 2 file ảnh CTF.png và Hint.png đáng chú ý.
Xem file Hint.png có dòng chữ "STEGANOGRAPHY" thì mình đoán là nó gợi ý về kỹ thuật giấu tin bằng hình ảnh.
Xem file CTF.png thì nó ghi "ONE 2 THREE 4 FIVE 6" và làm theo gợi ý từ Hint.png thử sửa file CTF.png thành CTF.rar.
Click vào file rar thì đúng là có file "f1Ag.txt" (chắc chắn file này chứa flag) nhưng vấn đề lúc này là nó yêu cầu pass để mở.
Trở lại dòng "ONE 2 THREE 4 FIVE 6" có lẽ đây là manh mối về password và sau một hồi thử thì ra password là 244466666. Ta mở được file f1Ag.txt và lấy được flag để submit.

Nickname: luyt
Team: ĐH Bách Khoa Đà Nẵng
 
Comment
Mình xin chia sẻ về Bài For:
Sau khi down load file .pcapng về và mở bằng wireshark.
Ta vào Export Objects chọn HTML
Sau khi export ta thu được một số file trong đó có 2 file ảnh CTF.png và Hint.png đáng chú ý.
Xem file Hint.png có dòng chữ "STEGANOGRAPHY" thì mình đoán là nó gợi ý về kỹ thuật giấu tin bằng hình ảnh.
Xem file CTF.png thì nó ghi "ONE 2 THREE 4 FIVE 6" và làm theo gợi ý từ Hint.png thử sửa file CTF.png thành CTF.rar.
Click vào file rar thì đúng là có file "f1Ag.txt" (chắc chắn file này chứa flag) nhưng vấn đề lúc này là nó yêu cầu pass để mở.
Trở lại dòng "ONE 2 THREE 4 FIVE 6" có lẽ đây là manh mối về password và sau một hồi thử thì ra password là 244466666. Ta mở được file f1Ag.txt và lấy được flag để submit.

Nickname: luyt
Team: ĐH Bách Khoa Đà Nẵng
Cảm ơn bạn đã chia sẻ.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Bisngoo and luyt
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình để đây cho các bạn thành viên tiện đọc luôn cho tiện nhưng vẫn khuyến khích các bạn vào blog để đọc, comment và ủng hộ Team AceBear nhé.

1. MISC01

Challenge: http://chall05-misc01.wargame.whitehat.vn/

Truy cập địa chỉ trên ta nhận được 1 ảnh và họ ghi là “Có gì đó đang núp trong tấm ảnh này”

23163495_2021572141408279_1013382055_n1.png


Ctril + U để view source ta thấy có vài thứ thú “zị”

23140390_2021578994740927_1560142493_n.png


Ta thấy có 1 chuỗi base64 ở phần cmt html -> Decode ta được chuỗi image_is_the_key

Tiến hành tải ảnh ở link trong thẻ

Nhìn kĩ thì ta thấy ở file PNG tải về, có 1 đoạn chữ màu trắng trong hình -> có thể đó là flag, ta dùng công cụ stegsolve để tiến hành phân tích thì ta thấy đó là 1 đoạn chữ base64

23163825_2021580201407473_204739437_n.png


Chuỗi base64 “lWZsNGd7dGhpc19pc19ub3RfdGhlX2ZsYWdfdHJ5X2Fub3RoZXJfZm9ybWF0X29mX3RoaXNfaW1hZ2V9” decode ta được chuỗi “fl4g{this_is_not_the_flag_try_another_format_of_this_image}”

Nice ra flag rồi submit thôi
đùa đấy :V

Vậy là ta phải thử ở dạng format khác , mình sẽ thử challenge.jpg

23146401_2021581464740680_254059469_n.png


Ok -_- Thử challenge.txt nào

23140454_2021581751407318_774680301_n.png


Submit thôi


flag: Whitehat{ba199829e4c258b43e64e0b191926d0f8dc8aa4a}



2. CRYPTO01

Challenge: crypt01

Tải file về, ta nhận được 1 file Enterpass.zip và file pass.txt

Và theo gợi ý từ file pass.txt ta có được pass là “7”

Tiến hành giải nén file Enterpass.zip

Ta được 2 file key.png và file CRYPTO.txt

Ở file key.png mình thấy có ảnh đẹp :v mà lại PNG mà lại pass, lại có trò điền chữ. Mình test thử với stegsolve để xem thử xem có trò gì vui không vì mình méo thích đoán :v

23192854_2021587391406754_1898769458_n.png


Okey pass là “NHATVONHITROI” lol :V

Ta thấy hint đề là use matrix 5×5 to decrypt và ciphertext là “KPRFYV”

-> Có thể đây là playfair cipher

Mình sử dụng trang web này để giải mã

23192800_2021588378073322_2041575989_n.png


Ta thấy chữ SMARZT có vẻ khá giống chữ SMART nhỉ? ( guessing -_- không thích trò này )
Mà sysnonym là đồng nghĩa -> intelligent ( Thât sự thì còn mông lung vì chả có kết quả nào đẹp hơn ngoài SMARZT )

-> flag: WhiteHat{065e43c050d8ad2eba50302e5d26dcbbcd83d649}

3. CRYPTO02

Challenge: Crypto02

extract ta được 1 file encrypt.txt , và nhìn ta có thể đoán được đây là Substitution cipher, và tôi rất tỉnh, tôi không vội quăng vào quipquip , để ý đoạn

23140391_2021594404739386_1285306836_n.png


Trong tiếng anh khá ít các từ có sở hữu cách ‘3 chữ :v

Mình nghĩ là nên là Q0A’G :v là ‘s :v nên mình tiến hành reverse file cipher lại và bỏ vô quipquip phân tích ở chế độ stasticics

23224419_2021597894739037_1977247504_o.png


Tên bài hát là d0n’t ask me

flag: WhiteHat{600bab12565d1437266e768e7b0d65bcb967b3d4}



4. FOR01

Challenge: CTF.pcap

23146439_2021601024738724_1256015463_n.png


Mình có thói quen là vừa vô quất liền các filter tùm lum như các kiểu
data-textlines-data contains “flag” hoặc kiểm tra xem có các file nào được tải về các kiểu thì may sao thấy có file CTF.png và hint.png , tải về 2 file đó chơi nào

Kiểm tra thử header file CTF.png thì ở cuối có header file .rar và có chữ f1ag.txt
Nice

23140450_2021602104738616_1028988085_n.png


Ok , dump ra và ta thấy nó yêu cầu mật khẩu để mở


Khoan đã, để ý file CTF.png nào

23146155_2021602494738577_1221312232_n.png
2 + 444 + 66666 = 67112 :v định mệnh mình trí vl :v và dĩ nhiên fail -_-

Pass là : 244466666

23223023_2021604164738410_1069964618_o.png


flag: WhiteHat{f79d37831380c0964f93c56d6d047444667db3b8}



5. WEB01:

Challenge: web01

B1: Thu thập thông tin tìm kiếm SML , ta thấy:

Ở file stytecss.css có phần cmt, có thể là user và password và chắc chắn không thể là flag vì ta thấy ở giữa có khoảng trắng ( backspace ) -> user và password
23223065_2021604564738370_1364732115_o.png


Đăng nhập chơi và ta thành công
!!!!!!!!!!!!

23163909_2021605084738318_1445272957_n.png


B2: Mò SML ta có:
Ta leak được 1 trang server-status

23157893_2021605361404957_1758619649_o.png


Ok ta có thể xem log
!!!!!!!!!!!!!!!!

Sau 1 hồi chờ đợi thì ta thấy có 1 trang là /helpme/shell.php
23158385_2021605571404936_857927975_o.png


Truy cập zô đường dẫn chơi ta tự nhiên thấy :
23146200_2021605734738253_1327947077_n.png
Mò mò Fuzz Fuzz F*ck F*ck 1 hồi ta tự nhiên có ( Nhờ có 1 thanh niên kiên nhẫn vcl vừa mờ vừa chửi thề ) :

23157793_2021607791404714_1104793515_o.png


flag: WhiteHat{3b3d0f1bd4ed416391ba9f089445da917ed80a1b}

6. Web02

Challenge: Web02

Khá ức chế ( thanh niên mò mẫm ở trên cho biết )

B1: Thông tin ở trang index cho ta thấy:

Nên referer đến địa chỉ đã cho ở trang index

23223275_1419015068207883_2100559813_o.png


Ta có được 1 link để lấy flag như trên

Truy cập trang vừa tìm được, ta thấy trang đó yêu cầu user và password để lấy flag

23157761_1419015384874518_1147093480_o.png


Ez, HTTP Tampering Verb

P/s: Cay cú với method option KHÔNG CÓ S của author , không biết author cố tình hay là vô tình mà làm mình SML, sau đó nhờ 1 thanh niên trong team hên xui thế nào đó nhập option thì lấy được flag
!!!

23223303_1419015668207823_636271993_o.png


flag: WhiteHat{a598f60d70a6cfc1e2ed3f2cc7f3241d5ba85feb}



7. Pwn01

Challenge: nc chall05-pwn01.wargame.whitehat.vn 28103

file

Bài này có tính toán một đoạn nhìn khá phức tạp tuy nhiên có thể control được tất cả các giá trị trong đó nên thật đơn giản để exploit .

Solution: exploit.py

23146414_2021613231404170_1637853931_n.png


flag: WhiteHat{445a44c317e330cc4e786b79d7a0701031035f0b}



8. Pwn02:

Challenge: File

nc chall05-pwn02.wargame.whitehat.vn 28104

Đọc qua code tôi thấy có thể control được địa chỉ vào vùng nhớ sẽ được ghi vào bởi hàm scanf.
=> Cách exploit.

Solution: exploit.py

23201634_2021615271403966_300730680_n.png


flag: WhiteHat{f248c385b7f9933e312ceda9f26ba7f0f429527d}































































































































































































































Hết roài
 
Comment
Thật hữu ích ! Cảm ơn team ACEBEAR đã chia sẻ .
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
cai nay la yeu cau cua Whitehat la phai submit pass SHA hay sao v a ?
Nó như là thông lệ chung đấy bạn:
Thể lệ:

  • Nghiêm cấm việc tấn công mang tính phá hoại vào server tính điểm hoặc các chủ thể khác không nằm trong yêu cầu của đề thi, DOS/DDOS hạ tầng, làm cản trở việc thi đấu của các đội khác.
  • Nghiêm cấm chia sẻ Flag giữa các đội.
  • Phải chấp hành nghiêm các quy chế và quy định của cuộc thi. Mọi vi phạm, tùy theo mức độ nặng nhẹ mà có thể bị nhắc nhở, cảnh cáo, trừ điểm hoặc loại khỏi cuộc thi. Quyết định của Ban tổ chức là quyết định cuối cùng.
  • Trong trường hợp các đội thi có cùng số điểm, thứ hạng sẽ được ưu tiên cho đội có thời gian gửi kết quả sớm hơn.
  • Định dạng flag: WhiteHat{sha1(flag)}.
  • Nếu bạn tìm được flag có dạng aBcXyz{...} thì flag là các ký tự trong phần "...". Hãy lấy flag và submit theo định dạng đúng như quy định
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Nó như là thông lệ chung đấy bạn:
Thể lệ:

  • Nghiêm cấm việc tấn công mang tính phá hoại vào server tính điểm hoặc các chủ thể khác không nằm trong yêu cầu của đề thi, DOS/DDOS hạ tầng, làm cản trở việc thi đấu của các đội khác.
  • Nghiêm cấm chia sẻ Flag giữa các đội.
  • Phải chấp hành nghiêm các quy chế và quy định của cuộc thi. Mọi vi phạm, tùy theo mức độ nặng nhẹ mà có thể bị nhắc nhở, cảnh cáo, trừ điểm hoặc loại khỏi cuộc thi. Quyết định của Ban tổ chức là quyết định cuối cùng.
  • Trong trường hợp các đội thi có cùng số điểm, thứ hạng sẽ được ưu tiên cho đội có thời gian gửi kết quả sớm hơn.
  • Định dạng flag: WhiteHat{sha1(flag)}.
  • Nếu bạn tìm được flag có dạng aBcXyz{...} thì flag là các ký tự trong phần "...". Hãy lấy flag và submit theo định dạng đúng như quy định
cam on nhieu a !! hihi
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
xin cảm ơn, bài viết thật thú vị. {6}
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
chall05 whitehat challenge whitehat challenge 05 writeup
Bên trên