אתגר המוסד - התשע"ז

הקדמה:

ביום העצמות התשע"ז המוסד פרסמו תמונה בעיתון "ישראל היום":

news-pic

בתחתית התמונה מופיע קישור HTTP://62933120S,60561450W.XYZ, זה כמובן לא הקישור המדויק. בואו נמצא את הנכון.

שלב 1:

62933120S,60561450w נראה כמו קורדינטות. הוספנו את הנקודות המתאימות לפורמט 62.933120S,60.561450w ומצאנו בגוגל אי קטן בשם Deception Island. ניסינו לגשת ל-http://deceptionisland.xyz וזה עבד!

Challenge - start

הקישור מביא אותנו לעמוד הבא:

Challenge - 03

נרשמנו לאתר והגענו לתחתית רשימת המתנה. שמנו לב שיש עוגיה עם השם משתמש שבחרנו בבסיס 64. שינינו את העוגיה להתאים לשם משתמש של הראשון בתור ולחצנו De-register. זה עבד. חזרנו על התהליך עבור כל המשתמשים ברשימה וזה איפשר לנו להתחבר.

Challenge - 04

ניסינו לקבל רמז למשתמש אדמין:

Challenge - 05

ניווטנו לקישור וקיבלנו קובץ זיפ password_hint.zip מוגן בסיסמא. ברוטפורס עזר לנו למצוא שהסיסמה היא doc1. הזיפ הכיל את הקובץ PassMasterExtension3_1.dll.

Challenge - 06

על מנת לגרום לספריה להחזיר את הסיסמה היינו צריך לגרום לתוכנית לקפוץ על פקודת jump.

השתמשנו בסיסמה להתחבר לחשבון אדמין.

Challenge - 07

מצאנו איך העמוד מקבל את רשימת הצ'אטים ושיחקנו עם הפרמטרים עד שקיבלנו רשימה מלאה. הרבה מהפרמטרים לא היו חשובים, זה הקישור המינימלי להצגת כל הצ'אטים: http://deceptionisland.xyz/challenge1/chatroomList?utype=0&a=1

Challenge - 08

הצטרפנו לכמה חדרים עד שב-~~!!!WeRG0dsFury!!!~~ מצאנו קישור לסןף.

הידד.

Challenge - 09

Challenge - 10

Challenge - 11

שלב 2:

Challenge - 12

סטגנוגרפיה יאיי! (בעעע)

והנה התמונה:

Challenge - 13

בעזרת zsteg מצאנו טקסט בבסיס 64 L2NoYWxsZW5nZTIvYm9tYg== שתורגם ל-/challenge2/bomb. ווהוו. אוי לא פצצה. יש לנו רק 3 שעות לנטרל אותה.

Challenge - start

מסתבר שאני לא יכול לגרום לפיצוץ.

Challenge - 15

עוד כמה אתגרים כיפיים באתר:

Challenge - 16

Challenge - 17

Challenge - 18

מצאנו כמה קטעי קוד שהובילו אותנו לסיסמה הנכונה. בגדול ניגשנו לפונקציה defuse_page שנמצא ב-\var\www\iexplode.py ושם מצאנו קריאה לפונקציה ב-Pmgmt.pyc שאחרי דיקומפילציה נתן לנו מערך עם סיסמאות. מצאנו את הסיסמה הנכונה בעזרת הקובץ \etc\iexprun.

Challenge - 19

שלב 3:

Challenge - 20

לחיצה על הקישור message הפעילה הורדה לקובץ pcap. מצאנו רפרנסים לשני קבצים שונים. אחד מפתח פרטי מוצפן והשני קובץ טקסט מוזר. מצאנו גם סיסמה שבעזרתה פיענחו את המפתח הפרטי. בעזרת המפתח הפרטי פיענחנו את התקשורת המוצפנת ב-Wireshark ודאגנו שהפורטים יוגדרו כשורה להצגת ftp-data.

Challenge - 21

קובץ האקסל עם "רשימת קניות" כאשר כל "מחיר" ייצג אות מהקובץ טקסט המוזר שמצאנו קודם. בעזרת סקריפט פשוט מצאנו קישור. וזהו. יאיי!

Challenge - start