» » Как проходить кибер испытания на «Checkpoint»

 

Как проходить кибер испытания на «Checkpoint»

Автор: admin от 8-11-2018, 20:50, посмотрело: 20

Привет всем, я Никита Куртин, куратор израильской высшей школы IT и безопасности HackerU



Этим летом ведущая израильская компания в области информационной безопасности Checkpoint, опубликовала серию кибер испытаний.



Задачи поделили на шесть категорий:



• Logic

• Web

• Programming

• Networking

• Reversing

• Surprise



По две задачки на каждое направление. В этом посте я расскажу как проходил только четыре испытания, в следующем другие три:



Checkpoint до этого уже успел завоевать уважение и интерес с мой стороны, поэтому я решил принять эти вызовы. Однако ввиду занятости, смог позволить себе взяться лишь за 8 из 12 заданий (из четырёх разных категорий). И решить мне удалось 7 из них.



Челлендж официально завершился к концу сентября 2018-го.



Как проходить кибер испытания на «Checkpoint»



Поэтому теперь я с чистой совестью могу рассказать пошагово о том, как я прорывался к решению следующих задач:



• Логический челлендж «PNG++»

• Web челлендж «Роботы возвращаются»

• Web челлендж «Галерея Диего»

• Задача на программирование «Осторожные шаги»

• Задача на программирование «Пазл»

• Нетворкинг челлендж «Пинг Понг»

• Нетворкинг челлендж «Протокол»



Челлендж: PNG++



Описание:



Это (ссылка на зашифрованный файл PNG) [i]изображение было закодировано с использованием пользовательского шифра.



Нам удалось считать большую часть этого кода здесь (ссылка на python код).

К несчастью, кто-то нерасторопный пролил кофе на весь key_transformator.py.

35.194.63.219/csa_2018/diegos_gallery/_nwryqcttstvs/admin-panel/index.php? view=log.txt



Которое очень явно намекает на [i]LFI (Local File Inclusion) через URL [/i]



Я попробовал:



35.194.63.219/csa_2018/diegos_gallery/_nwryqcttstvs/admin-panel/index.php?view=flag.txt



И флаг был мой.



Как проходить кибер испытания на «Checkpoint»



Челлендж: «Осторожные шаги»



Описание:



[i]Это (ссылка на файл) кучка архивов, найденных нами. Мы уверенны, что секретный флаг спрятан где-то внутри них.

Мы абсолютно уверенны, что данные, которые мы разыскиваем, скрываются в разделе комментариев к каждому файлу.

Не могли бы вы осторожно пройтись между файлами и найти флаг?

Удачи! [/i]



После извлечения файла, вы получаете каталог под названием «архивы» с двумя тысячами файлов внутри, озаглавленных «unzipme.[номер]».



Как проходить кибер испытания на «Checkpoint»



Я использовал программу binwalk, чтобы проверить первый файл. И вот, что мне выдала программа:



Как проходить кибер испытания на «Checkpoint»



Ага, значит в секции с комментами у нас и буквы, и цифры. Опять намёки?



Сначала я подумал, а не стоит ли мне связать буквы с заданными индексами из этого zip-файла, и проверить следующий файл уже с индексом 245.



Но тут вышел нежданчик: второй файл оказался не в zip, а в rar формате.



Как проходить кибер испытания на «Checkpoint»



Поэтому мне пришлось «анрарнуть» его, чтобы добраться до комментов:



Как проходить кибер испытания на «Checkpoint»



Логика моя заключалась в том, чтобы прогнать файл через binwalk, и если я натыкался на RAR – распаковывать его, чтобы добраться до комментариев. В противном случае – напрямую просмотреть раздел комментариев, чтобы понять дальнейшие действия.



Моя первая догадка: номер – это индекс файла (каждый был пронумерован от 0 до 1999). Однако я обнаружил, что некоторые числа отрицательные, а значит не могут быть индексом.



Вторая догадка: номер – это скачок, который вполне может быть и отрицательным. Для каждого числа мне необходим был скачок к следующему файлу. Я знал, что если мой код будет постоянно прыгать к следующему вычисленному файлу, это может создать небольшую ловушку в виде круговорота и мой код застрянет в бесконечной петле. Поэтому я написал python-код с ограничением счета. И после нескольких тестов обнаружил, что число 120 будет вполне достаточно:



Как проходить кибер испытания на «Checkpoint»



И флаг был мой:



Как проходить кибер испытания на «Checkpoint»



Другие три я описал в следующем посте, читайте, пробуйте, буду рад вашим комментариям

Источник: Хабр / Интересные публикации

Категория: Информационная безопасность

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Комментарий:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Введите два слова, показанных на изображении: *