추석 CTF!!! 아쉽게도 제대로 참여를 못했습니다...

나중에 파일을 받아서 제대로 풀어보니까

trivia 1~5, reversing 100~400, forensic 200,200,500, networking 100~200 이렇게 풀었습니다.

web문제는 서버가 닫혀서 풀 수 없게 되었어요...

reversing 400은 Linux x64를 부득이하게 사용할 수 없어서 풀이를 못합니다 ㅠㅠ..

csaw.zip<- 문제 다운로드

networking 200은 용량이 너무 커서(60MB) 첨부를 안했습니다

 

 

Trivia

 

1. What is the first step of owning a target? - 100 Points

해석 : 대상을 소유하는 첫번째 단계는 무엇입니까?

대회가 해킹대회이므로 대상을 해킹하는 첫번째 단계는 무엇입니까? 라고 생각하고 풀었습니다.

Brute Force, Reconnaissance를 시도해봤지만 아니였죠... 여러가지 시도 끝에

Key : Recon

 

2. What is the name of the Google's dynamic malware analysis tool for Android applications? - 100 Points

해석 : 구글의 안드로이드 어플 동적 악성코드 분석 툴의 이름은 무엇입니까?

문제 그대로 복사해서 구글링 해본 결과 눈에 띄는 이미지가 보였습니다.

Key : Bouncer

 

3. What is the x86 opcode for and al, 0x24? Put your answer in the form 0xFFFF. - 100 Points

해석 : and al, 0x24의 x86 opcode는 무엇입니까? 0xFFFF형식으로 쓰세요.

ollydbg에서 AND AL, 24를 assemble시키면 opcode가 24 24인걸 알 수 있습니다.

 

Key : 0x2424

 

4. Who was the first security researcher to publish the DEP bypass that utilized WriteProcessMemory()? - 100 Points

해석 : WriteProcessMemory ()를 이용해서 DEP 우회를 발표한 최초의 보안 연구자는 누구였습니까?

DEP bypass WriteProcessMemory()로 구글링을 해서 나온 PDF파일을 보면

Key : Spencer Pratt

 

5. What is the name of Microsoft's sophisticated distributed fuzzing system that utilizes automated debugging, taint analysis, model building, and constaint solving? - 100 Points

해석 : 자동 디버깅, taint 분석, 모델 빌딩, 그리고 constaint 해결을 활용한 Microsoft의 정교한 분산 fuzzing 시스템의 이름은 무엇입니까?

microsoft distributed fuzzing로 구글링을 해서

http://research.microsoft.com/en-us/um/people/pg/public_psfiles/SAGE-in-one-slide.pdf

를 찾아냈습니다.

Key : SAGE

 

 

Reversing

 

csaw2012reversing.exe - 100 Points

ollydbg로 뜯어보니까 0x008712E5에서 0x00871070을 실행합니다.

0x00871104에서 PUSH -1을 하고 그 다음에 MSVER100.exit을 호출하네요.

그부분을 NOP로 바꿔주면...

Key : welcome_to_csaw!

 

CSAWQualificationEasy.exe - 200 Points

PEiD로 확인해보니 Microsoft Visual C# / Basic .NET이라서 .NET Reflector로 열어보았습니다.

str을 출력하는 부분이 없네요! 저 소스를 기반으로 프로그래밍 해보면...

실행해봅시다.

Key : 9c09f8416a2206221e50b98e346047b7

 

CSAWQualification.exe - 300 Points

이번엔 PEiD로 열었는데 아무것도 안뜨네요..

콘솔이고 하니 그냥 .NET Reflector로 열었습니다.

소스를 분석해보면, C:\Program Files\ 폴더에 있는 폴더들의 이름을 가져와서 md5 encrypt한 뒤에 marker 배열의 md5해쉬와 비교를 합니다.

비교를 했을때 같다면 그 폴더의 이름 앞에 "sneakyprefix"를 붙이고, data 배열로 AES decrypt합니다.

marker 배열은 { 0xff, 0x97, 0xa9, 0xfd, 0xed, 0xe0, 0x9e, 0xaf, 110, 0x1c, 0x8e, 0xc9, 0xf6, 0xa6, 0x1d, 0xd5 }; 입니다.

ff97a9fdede09eaf6e1c8ec9f6a61dd5 를 구글링해보면 md5("Intel") = ff97a9fdede09eaf6e1c8ec9f6a61dd5 라고 떠요.

그러면 "sneakyprefix" 뒤에 붙이는 문자열이 "Intel" 이므로 프로그래밍 해보면...

실행해봅시다.

Key : 6a6c4d43668404041e67f0a6dc0fe243

 

 

Forensic

version1.png - 200 Points

 

해석 : 이것들 중에 하나는 다른것들과 같지 않다.

HxD로 열어서 보면 tEXtcomment.key{.....} 이런 문자열을 많이 볼 수 있어요.

PNG CRC CHECK 문제인것 같으므로 pngcheck라는 프로그램으로 체크해봤습니다.

하나만 에러가 뜹니다.

Key : takeuchi gregory

 

version2.png - 200 Points

이번에도 PNG CRC CHECK 해보면

처음부터 에러가 뜨네요..

이번에는 처음과 달리 하나를 제외한 나머지가 에러인것 같습니다.

그러면 결과를 txt파일에 저장해보기로 하죠.

역시 하나만 에러가 안뜨네요!

Key : johnnie tigger

 

core - 500 Points

500점 문제치고 너무너무 쉬웠습니다...

겉보기엔 ELF파일인것 같지만...

조금만 옆으로 가면 key값이 바로 나오네요...

사실 이 문제는 grep 명령어를 이용해서 푸는 문제였나 봅니다...

Key : this_should_be_pretty_hard_unless_you_use_grep

 

 

Networking

telnet.pcap - 100 Points

Wireshark로 열고 Follow TCP Stream을 하면..

Key : welcome to 1969

 

lemieux.pcap - 200 Points

Some dude I know is planning a party at some bar in New York! I really want to go but he's really strict about who gets let in to the party. I managed to find this packet capture of when the dude registered the party but I don't know what else to do. Do you think there's any way you can find out the secret password to get into the party for me? By the way, my favorite hockey player ever is mario lemieux.

해석 : 내가 아는 친구는 뉴욕에서 어떤 바에서 파티를 계획하고 있습니다! 정말 가고 싶은데 그는 누군가에게 파티가 알려지는 것에 대해 정말 엄격입니다. 나는 그 친구가 파티를 등록 할 때의 이 패킷 캡쳐를 찾는데에 애썼지만 어떻게 해야 할지 모릅니다. 당신은 나를 위해 파티에 들어갈 비밀 암호를 알아낼 수있는 방법이 있다고 생각하세요? 그런데, 내가 제일 좋아하는 하키 선수는 mario lemieux입니다.

처음에 mario lemieux에 뭔가 있는줄 알았지만 아무것도 없었습니다...

아무튼 마찬가지로 Wireshark로 열고 파티에 관한 내용을 검색하려면...

다행히도 두 패킷밖에 없네요

POST로 뭔가를 보냈네요

contact_message만 추출했습니다.

보기에 불편하니 URL Decoding 시켜주면...

Key : brooklyn beat box

'해킹 > CTF Write-up' 카테고리의 다른 글

CSAW CTF 2012 Write-up (문제 파일 첨부)  (0) 2012.10.02
Posted by 매텍스

댓글을 달아 주세요