Tổng hợp Write-up cuộc thi An ninh mạng WhiteHat Challenge 05

Thảo luận trong 'WhiteHat Challenge' bắt đầu bởi sunny, 30/10/17, 10:10 AM.

  1. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,638
    Đã được thích: 697
    Điểm thành tích:
    113
    anh2.png

    Chào các bạn, vậy là chúng ta đã cùng nhau vượt qua WhiteHat Challenge 05. Chắc hẳn là các bạn thành viên sẽ thu được rất nhiều kiến thức bổ ích sau cuộc thi này. Với các bạn sinh viên, đây cũng là dịp để các bạn tập luyện trước khi bước vào các cuộc thi quan trọng vào cuối năm nay như Sinh viên với An toàn thông tin và đặc biệt là WhiteHat Grand Prix 2017 sẽ được tổ chức vào tháng 12.

    WhiteHat Challenge 05 gồm 8 thử thách:

    upload_2017-10-30_10-36-20.png

    Ban tổ chức thân mời các đội chơi chia sẻ đáp án các bài thi để các bạn thành viên tham khảo. BTC sẽ gửi tặng một phần quà nhỏ với các bạn thành viên có lời giải hay, sáng tạo.


    Một số thông tin thêm về WhiteHat Challenge 05:
    • Thời gian: 9 tiếng (Từ 09:00 đến 18:00 thứ 7 ngày 28/10/2017)
    • Số bài thi: 8 (Misc01, Web01, Web02, Crypto01, Crypto02, For01, Pwn01, Pwn02)
    • Nội dung thi: 5 (Miscellaneous, Forensics, Cryptography, Pwnable, Web Security)
    • Tổng số điểm tuyệt đối: 130 (trung bình 16 điểm/bài)
    • Số đội ghi điểm: 64
    _______________
    Bài viết liên quan:
     

    Các file đính kèm:

    Chỉnh sửa cuối: 31/10/17, 09:10 AM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    khanhhoangbkdn and whf like this.
  2. luyt

    luyt Member

    Tham gia: 27/02/17, 11:02 PM
    Bài viết: 5
    Đã được thích: 5
    Điểm thành tích:
    3
    Mình xin chia sẻ về Bài For:
    Sau khi down load file .pcapng về và mở bằng wireshark.
    Ta vào Export Objects chọn HTML
    Sau khi export ta thu được một số file trong đó có 2 file ảnh CTF.png và Hint.png đáng chú ý.
    Xem file Hint.png có dòng chữ "STEGANOGRAPHY" thì mình đoán là nó gợi ý về kỹ thuật giấu tin bằng hình ảnh.
    Xem file CTF.png thì nó ghi "ONE 2 THREE 4 FIVE 6" và làm theo gợi ý từ Hint.png thử sửa file CTF.png thành CTF.rar.
    Click vào file rar thì đúng là có file "f1Ag.txt" (chắc chắn file này chứa flag) nhưng vấn đề lúc này là nó yêu cầu pass để mở.
    Trở lại dòng "ONE 2 THREE 4 FIVE 6" có lẽ đây là manh mối về password và sau một hồi thử thì ra password là 244466666. Ta mở được file f1Ag.txt và lấy được flag để submit.

    Nickname: luyt
    Team: ĐH Bách Khoa Đà Nẵng
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Sugi_b3o, whf and sunny like this.
  3. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,638
    Đã được thích: 697
    Điểm thành tích:
    113
    Cảm ơn bạn đã chia sẻ.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Bisngoo and luyt like this.
  4. AceBear

    AceBear Member

    Tham gia: 25/10/17, 11:10 AM
    Bài viết: 5
    Đã được thích: 5
    Điểm thành tích:
    3
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    GreenStripedHat, luyt, whf and 2 others like this.
  5. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 188
    Đã được thích: 167
    Điểm thành tích:
    43
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,638
    Đã được thích: 697
    Điểm thành tích:
    113
    Mình để đây cho các bạn thành viên tiện đọc luôn cho tiện nhưng vẫn khuyến khích các bạn vào blog để đọc, comment và ủng hộ Team AceBear nhé.

    1. MISC01

    Challenge: http://chall05-misc01.wargame.whitehat.vn/

    Truy cập địa chỉ trên ta nhận được 1 ảnh và họ ghi là “Có gì đó đang núp trong tấm ảnh này”

    [​IMG]

    Ctril + U để view source ta thấy có vài thứ thú “zị”

    [​IMG]

    Ta thấy có 1 chuỗi base64 ở phần cmt html -> Decode ta được chuỗi image_is_the_key

    Tiến hành tải ảnh ở link trong thẻ

    Nhìn kĩ thì ta thấy ở file PNG tải về, có 1 đoạn chữ màu trắng trong hình -> có thể đó là flag, ta dùng công cụ stegsolve để tiến hành phân tích thì ta thấy đó là 1 đoạn chữ base64

    [​IMG]

    Chuỗi base64 “lWZsNGd7dGhpc19pc19ub3RfdGhlX2ZsYWdfdHJ5X2Fub3RoZXJfZm9ybWF0X29mX3RoaXNfaW1hZ2V9” decode ta được chuỗi “fl4g{this_is_not_the_flag_try_another_format_of_this_image}”

    Nice ra flag rồi submit thôi [​IMG] đùa đấy :V

    Vậy là ta phải thử ở dạng format khác , mình sẽ thử challenge.jpg

    [​IMG]

    Ok -_- Thử challenge.txt nào

    [​IMG]

    Submit thôi [​IMG]

    flag: Whitehat{ba199829e4c258b43e64e0b191926d0f8dc8aa4a}



    2. CRYPTO01

    Challenge: crypt01

    Tải file về, ta nhận được 1 file Enterpass.zip và file pass.txt

    Và theo gợi ý từ file pass.txt ta có được pass là “7”

    Tiến hành giải nén file Enterpass.zip

    Ta được 2 file key.png và file CRYPTO.txt

    Ở file key.png mình thấy có ảnh đẹp :v mà lại PNG mà lại pass, lại có trò điền chữ. Mình test thử với stegsolve để xem thử xem có trò gì vui không vì mình méo thích đoán :v

    [​IMG]

    Okey pass là “NHATVONHITROI” lol :V

    Ta thấy hint đề là use matrix 5×5 to decrypt và ciphertext là “KPRFYV”

    -> Có thể đây là playfair cipher

    Mình sử dụng trang web này để giải mã

    [​IMG]

    Ta thấy chữ SMARZT có vẻ khá giống chữ SMART nhỉ? ( guessing -_- không thích trò này )
    Mà sysnonym là đồng nghĩa -> intelligent ( Thât sự thì còn mông lung vì chả có kết quả nào đẹp hơn ngoài SMARZT )

    -> flag: WhiteHat{065e43c050d8ad2eba50302e5d26dcbbcd83d649}

    3. CRYPTO02

    Challenge: Crypto02

    extract ta được 1 file encrypt.txt , và nhìn ta có thể đoán được đây là Substitution cipher, và tôi rất tỉnh, tôi không vội quăng vào quipquip , để ý đoạn

    [​IMG]

    Trong tiếng anh khá ít các từ có sở hữu cách ‘3 chữ :v

    Mình nghĩ là nên là Q0A’G :v là ‘s :v nên mình tiến hành reverse file cipher lại và bỏ vô quipquip phân tích ở chế độ stasticics

    [​IMG]

    Tên bài hát là d0n’t ask me

    flag: WhiteHat{600bab12565d1437266e768e7b0d65bcb967b3d4}



    4. FOR01

    Challenge: CTF.pcap

    [​IMG]

    Mình có thói quen là vừa vô quất liền các filter tùm lum như các kiểu
    data-textlines-data contains “flag” hoặc kiểm tra xem có các file nào được tải về các kiểu thì may sao thấy có file CTF.png và hint.png , tải về 2 file đó chơi nào

    Kiểm tra thử header file CTF.png thì ở cuối có header file .rar và có chữ f1ag.txt [​IMG] Nice

    [​IMG]

    Ok , dump ra và ta thấy nó yêu cầu mật khẩu để mở [​IMG]

    Khoan đã, để ý file CTF.png nào

    [​IMG] 2 + 444 + 66666 = 67112 :v định mệnh mình trí vl :v và dĩ nhiên fail -_-

    Pass là : 244466666

    [​IMG]

    flag: WhiteHat{f79d37831380c0964f93c56d6d047444667db3b8}



    5. WEB01:

    Challenge: web01

    B1: Thu thập thông tin tìm kiếm SML , ta thấy:

    Ở file stytecss.css có phần cmt, có thể là user và password và chắc chắn không thể là flag vì ta thấy ở giữa có khoảng trắng ( backspace ) -> user và password [​IMG]

    Đăng nhập chơi và ta thành công [​IMG] !!!!!!!!!!!!

    [​IMG]

    B2: Mò SML ta có:
    Ta leak được 1 trang server-status

    [​IMG]

    Ok ta có thể xem log [​IMG] !!!!!!!!!!!!!!!!

    Sau 1 hồi chờ đợi thì ta thấy có 1 trang là /helpme/shell.php[​IMG]

    Truy cập zô đường dẫn chơi ta tự nhiên thấy : [​IMG] Mò mò Fuzz Fuzz F*ck F*ck 1 hồi ta tự nhiên có ( Nhờ có 1 thanh niên kiên nhẫn vcl vừa mờ vừa chửi thề ) :

    [​IMG]

    flag: WhiteHat{3b3d0f1bd4ed416391ba9f089445da917ed80a1b}

    6. Web02

    Challenge: Web02

    Khá ức chế ( thanh niên mò mẫm ở trên cho biết )

    B1: Thông tin ở trang index cho ta thấy:

    Nên referer đến địa chỉ đã cho ở trang index

    [​IMG]

    Ta có được 1 link để lấy flag như trên

    Truy cập trang vừa tìm được, ta thấy trang đó yêu cầu user và password để lấy flag

    [​IMG]

    Ez, HTTP Tampering Verb

    P/s: Cay cú với method option KHÔNG CÓ S của author , không biết author cố tình hay là vô tình mà làm mình SML, sau đó nhờ 1 thanh niên trong team hên xui thế nào đó nhập option thì lấy được flag [​IMG] !!!

    [​IMG]

    flag: WhiteHat{a598f60d70a6cfc1e2ed3f2cc7f3241d5ba85feb}



    7. Pwn01

    Challenge: nc chall05-pwn01.wargame.whitehat.vn 28103

    file

    Bài này có tính toán một đoạn nhìn khá phức tạp tuy nhiên có thể control được tất cả các giá trị trong đó nên thật đơn giản để exploit .

    Solution: exploit.py

    [​IMG]

    flag: WhiteHat{445a44c317e330cc4e786b79d7a0701031035f0b}



    8. Pwn02:

    Challenge: File

    nc chall05-pwn02.wargame.whitehat.vn 28104

    Đọc qua code tôi thấy có thể control được địa chỉ vào vùng nhớ sẽ được ghi vào bởi hàm scanf.
    => Cách exploit.

    Solution: exploit.py

    [​IMG]

    flag: WhiteHat{f248c385b7f9933e312ceda9f26ba7f0f429527d}































































































































































































































    Hết roài [​IMG]
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    whf and Nhựt Trường like this.
  7. BlueEyes

    BlueEyes W-------

    Tham gia: 05/01/15, 03:01 PM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    Thật hữu ích ! Cảm ơn team ACEBEAR đã chia sẻ .
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. mu040895

    mu040895 New Member

    Tham gia: 05/04/17, 05:04 PM
    Bài viết: 2
    Đã được thích: 1
    Điểm thành tích:
    1
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    sunny thích bài này.
  9. david19

    david19 Member

    Tham gia: 19/05/17, 04:05 PM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    1
    cho em hoi tu cai
    flag: Whitehat{ba199829e4c258b43e64e0b191926d0f8dc8aa4a}
    decode kieu nao de ra flag a ? E cam on
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  10. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 188
    Đã được thích: 167
    Điểm thành tích:
    43
    Sha1 đoạn flag nhé bạn :D
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    sunny thích bài này.
  11. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,638
    Đã được thích: 697
    Điểm thành tích:
    113
    upload_2017-11-6_16-53-23.png
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  12. david19

    david19 Member

    Tham gia: 19/05/17, 04:05 PM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    1
    cai nay la yeu cau cua Whitehat la phai submit pass SHA hay sao v a ?
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  13. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,638
    Đã được thích: 697
    Điểm thành tích:
    113
    Nó như là thông lệ chung đấy bạn:
    Thể lệ:

    • Nghiêm cấm việc tấn công mang tính phá hoại vào server tính điểm hoặc các chủ thể khác không nằm trong yêu cầu của đề thi, DOS/DDOS hạ tầng, làm cản trở việc thi đấu của các đội khác.
    • Nghiêm cấm chia sẻ Flag giữa các đội.
    • Phải chấp hành nghiêm các quy chế và quy định của cuộc thi. Mọi vi phạm, tùy theo mức độ nặng nhẹ mà có thể bị nhắc nhở, cảnh cáo, trừ điểm hoặc loại khỏi cuộc thi. Quyết định của Ban tổ chức là quyết định cuối cùng.
    • Trong trường hợp các đội thi có cùng số điểm, thứ hạng sẽ được ưu tiên cho đội có thời gian gửi kết quả sớm hơn.
    • Định dạng flag: WhiteHat{sha1(flag)}.
    • Nếu bạn tìm được flag có dạng aBcXyz{...} thì flag là các ký tự trong phần "...". Hãy lấy flag và submit theo định dạng đúng như quy định
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  14. david19

    david19 Member

    Tham gia: 19/05/17, 04:05 PM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    1
    cam on nhieu a !! hihi
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  15. tên

    tên New Member

    Tham gia: 17/07/17, 12:07 AM
    Bài viết: 3
    Đã được thích: 2
    Điểm thành tích:
    3
    xin cảm ơn, bài viết thật thú vị. {6}
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan