שבוע הסייבר 2017 - JC[ider]T

אתגר 1:

קיבלנו קישור להורדת קובץ pcap.

pcap

ישר כשפתחנו את הקובץ ראינו שנשלחה תמונה key.jpg, הנחנו שזה איזה שהוא סוג של סטגונוגרפיה. למזלינו זה היה פשוט, הם שמו קובץ נוסף בסוף התמונה. חילצנו את הקובץ שמסתבר שהיה קובץ Gzip וחילצנו את התוכן שלו. יאיי מפתח פרטי.

הגדרנו את Wireshark להשתמש במפתח ולפענח את המידע.

keys

עכשיו גילינו שני קבצים חדשים: mystery.docx ו-FLAG.txt.

decrypted

בקובץ טקסט הראשון היה את המפתח לסיום השלב הראשון. First flag is: e-OrhJKccg!VJ&Ng0.

אתגר 2:

הקובץ mystery.docx היה נעול עם סיסמה. בשביל להשתמש ב John the Ripper על מנת לפרוץ אותה היינו צריכים להשיג את ההאש שלה. בעזרת office2john.py חילצנו את ההאש לקובץ mystery.hash.

$ ./office2john.py mystery.docx > mystery.hash

ועכשיו בעזרת John the Ripper, מצאנו את הסיסמה lucky1.

lucky1

פתחנו את הקובץ וורד וראינו את זה:

second

יאיי אתגר שני נפתר!

אתגר 3:

הטקסט המוזר נראה חשוב אז העתקנו אותו לקובץ חדש.

לא היה לנו מושג מה זה, אז ניסינו בסיס 64.

יאיי נראה שעבד!

decoded

שמרנו את הקובץ כ-exe והרצנו.

exe

אז… IDA!

כפי שאנחנו כבר יודעים מהרצת התוכנית, אנחנו צריכים להזין סיסמה באורך 16 תוים. עכשיו נותר רק למצוא את הסיסמה הזאת. בעזרת דיבאגר ב-IDA אנחנו רואים שיש השוואה בין תוצאת חישוב כלשהו על הקלט שלנו עם סיסמה שמורה מראש, נקרא לזה compKey.

בנוסף, ראינו שהתוכנית מחלקת את הסיסמה לארבעה חלקים ומבצעת XOR בין כל חלק לבין איזשהו מפתח. התהליך הוא כזה, לוקחים 4 תוים ראשונים של הקלט ומבצעים XOR בינם לבין 4 תוים שמורים מראש Z$9n ושומר את התוצאה לאיזושהו resArray. לאחר מכן זה לוקח את התוצאה שקיבלנו ומבצע XOR בינה לבין ה-4 בתים הבאים של הקלט, וכך הלאה. [הערה: אם מבצעים XOR פעמיים זה כמו לא לבצע XOR בכלל.] חילקנו את compKey ל-4 חלקים:

אנחנו יודעים איך הם בודקים את הסיסמה ואנחנו יודעים איך XOR עובד, אז בעזרת זה אנחנו יכולים למצוא את הסיסמה הרצויה. חישבנו XOR בינה לבין compKey1 וקיבלנו Jb@N שזה החלק הראשון של הסיסמה. מעולה, אנחנו בכיוון הנכון. אחרי זה חישבנו XOR בין compKey1 לבין compKey2 וקיבלנו BV6_. compKey2 עם compKey3 ויצא msF4 ולבסוף compKey3 עם compKey4 ויצא 0U4X.

שירשנו את כל החלקים יחד וקיבלנו את הסיסמה Jb@NBV6_msF40U4X.

C:Fake Path>3rd.exe Jb@NBV6_msF40U4X
[+] Third flag is: %Tk9Y@(*=T94z)9Sk

יאיי! סיימנו.