HITCON 2014 Writeup

DIAGCGI - 250pts
Question:

http://54.92.127.128:16888/

ping, traceroute, curlCGIからイジれるページです.

dana-na.cgi?arg=file:///usr/lib/cgi-bin/dana-na.cgi&action=curl
CGI本体が読めたので, そこから探っていくことに.



\|ls /Command Injectionができるっぽい.
cat /key.txtはダメ. www-dataじゃパーミッション足りません.
/read_keyしても動かない. なんでですかってなってた.
/にkey.txtがあるって話をチームに投げたところで, /read_key /key.txtの可能性に気づいた.



i got flag XD


一応ひとりでできるもんでした. 68ptsなので気付きがあれば簡単ですね.
バイナリ系の問題解けるようになりたいです. もうかれこれ1年間同じこと言ってます.
以上です.

30C3 CTFに出た

ども, hhc0nullです.
最近寒いですね. 進捗ダメです.


30C3 CTF, CCCAC(Chaos Communication Congress)のCTFに参加しました.
全然ダメでした. バイナリ力皆無.
解いた問題はPyExec(300pts)です. 300のクセしてみんな解いてる.


PyExec - 300Points

Question:


pyexec.tar.gz running on http://88.198.89.213:8080

解くだけ.

Key: 30C3_2a2766d9cf4a137d517a8227bd71d59d


感想
DOGE1とか分かっただろうになんでダメだったんだって感じがする. 人権なんてなかった.
x64, exploitation, crypto(ksnctf->PerfectCipher), rsyncをwriteup観ながら解く, 普段からちゃんとバイナリ読む

CSAW CTF 2013 Qualification Roundに出た

ども, hhc0nullです.

やること多いです. 進捗ダメです.
問題全部あるので, ほしいひとはDMとかskypeとかなんらかの手段で訴えかけてください.


CSAW今年も出た
CSAWのQualsであたふたしてきました.
今回はうちのチームとしての成績は1350ptsでした. 392位.

僕の解いた問題は14個1300ptsで以下のやつです.
ちゃんとした問題を解いてないので, なんかあれですよね.

Web/Guess Harder_100pts
Reversing/DotNet_100pts
Reversing/CSAW Reversing 2013 1_100pts
Miscellaneous/Networking 1_50pts
Miscellaneous/Networking 2_50pts
Exploitation/Exploitation 1_100pts
Trivia/Trivia2_50pts
Trivia/Trivia3_50pts
Recon/historypeats_100pts
Trivia/Trivia4_50pts
Trivia/Trivia5_50pts
Miscellaneous/Black & White_100pts
Web/Nevernote_200pts
Reversing/CSAW Reversing 2013 2_200pts

感想
感想としては, 「ReversingとExploitation解け無さ過ぎワロタwwww」です.
Rev300は滑りこみを狙ってたんですが, やっぱりダメでした.
人権喪失ですね.


それではジャンルごとにwriteup書きまーす.
Trivia
Recon
Web
Reversing
Exploitation
Miscellaneous

Miscellaneous - CSAW CTF 2013 Qualification Round

// Networking 2がフラグ書いてなかったので修正[Tue Sep 24 20:33:47 JST 2013]


Miscです. NetworkとかForenscisとかでした.
Networkはstrings問題ですね.
ForensicsはGimpで開いたのが負けでした.


Networking 1 - 50 Points
Question:

networking.pcap


問題のファイル: networking.pcap
stringsする. おわり.


Key: flag{d316759c281bf925d600be698a4973d5}



Networking 2 - 50 Points
Question:


networking.pcap
networking.pcap.process


問題のファイル: networking.pcap, networking.pcap.process
stringsするだけ. おわり.


Key: flag{f9b43c9e9c05be5e08ea163007af5144}



Black & White - 100 Points
Question:

chal.png


問題のファイル: chal.png
Gimpで開いてたのが悪かったです. 急遽pintaという画像編集ソフトを入れて塗ってみたら出ました.
これは, Stegsolveで開くとすぐに出てくるんですね.


Key: key{forensics_is_fun}

Reversing - CSAW CTF 2013 Qualification Round

まったく解けなかった.
実力低下もあるけど集中力がなかった.


CSAW Reversing 2013 1 - 100 Points
Question:

csaw2013reversing1.exe


問題のファイル: csaw2013reversing1.exe
なんかバイナリが落ちてくるので, それをIDAで見てみると, IsDebuggerPresent()がある. どうやらデバッギとして走ってるといいらしい.
ollydbgで開いて普通に走らせてみた.


Key: flag{this1isprettyeasy:)}



CSAW Reversing 2013 2 - 200 Points
Question:

csaw2013reversing2.exe


問題のファイル: csaw2013reversing2.exe
またまたなんかバイナリ落ちてきた. IDAで見てるとint3とかある.
なんか処理してるのでollydbgで追ってみる. 0x00401042をjzにして追ってesiをfollow in dumpで見てみたらFLAGがあった.


Key: flag{number2isalittlebitharder:p}

Exploitation - CSAW CTF 2013 Qualification Round

Exploitation 1 - 100 Points
Question:


nc 128.238.66.212 31337
exploit1
exploit1.c

問題のファイル: exploit1.c, exploit1

exploit1.cを見ると, stack smashできることがわかる.
backdoorを書き換えたら出てくる.
しっかりバイナリの方を読んで解いてたのでちょっとかかってしまった.


Key: flag{7c1fbb502632bffa6e62ba6fa847681f}

Web - CSAW CTF 2013 Qualification Round

Webを少し解いた.
Webをまともに入門したいのだがむずかしい.
Nevernoteは最初はマグレだったけどちゃんと解くと割とよかった.


Guess Harder - 100 Points
Question:

http://128.238.66.215


開いてみると, adminでログインできそうなページがある.
とりあえずcookieを見てみると, admin(だっけ?)にfalseが設定されてる. trueにすれば認証できる.


Key: key{told_ya_you_wouldnt_guess_it}


Nevernote - 200 Points
Question:


http://128.238.66.214

from: Nevernote Admin
to: challenger@ctf.isis.poly.edu
date: Thurs, Sep 19, 2013 at 3:05 PM
subject: Help

Friend,
Evil hackers have taken control of the Nevernote server and locked me out. While I'm working on restoring access, is there anyway you can get in to my account and save a copy of my notes? I know the system is super secure but if anybody can do it - its you.
Thanks,
Nevernote Admin


とりあえず登録してみる.
いろいろ遊んだら, editnote.php?enc=HOGEFUGAってなってるんだけど,
ここのencをそのままにeditnote.phpをviewmessage.phpにしてみたら他のひとが送ったメッセージがみれるではないか, と.
そうこうしているうちに下の方にKeyというリンクを見つけた. 答えですね.


……というのがミスって解いたやつ.
正攻法の例は, netcat -l -p 8080とかをする.
そのURLをnevernoteadmin@nevernote.comに対してメッセージのリンクのところに貼る.
しっかり見てくれるらしく, referer?として残る?みたい.
そこに書いてあるURLがadminが受け取った自分からmessageなので, ブラウズするとKeyへのリンクがある.
(flag prefixが付いてかは忘れました><)


Key: akjdsf98LolCats234lkas0echo\@%23Ferrari13454550saDucati9dfL