eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС
выпущен 4 ноября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: (+3 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Оффтоп —› Задачки из Neoquest-2017
Посл.ответ Сообщение


Ранг: 213.9 (наставник)
Статус: Участник
X-Literator

Создано: 10 марта 2017 13:22 · Поправил: Crawler New!
Цитата · Личное сообщение · #1

Возможно, кто-то ещё участвовал, кроме меня. Конкурс закончился сегодня, в 12:00, поэтому напишу здесь о своих догадках.

В итоге, я уделил конкурсу мало времени и почти ничего не решил. А жаль, там было много интересного.


Самое простое задание, ИМХО, пятое.


Написал брутфорсер на С++, которым сбрутил следующие поля:

Имя - Иван
Фамилия - Титов
Дата рождения - 09.03.1994
Страна проживания - Россия
Город проживания - Екатеринбург
Ближайшая станция метро - Ботаническая
№ Школы - 130
Профессия - программист.




В альбоме, который доступен по условию задачи, лежит фотка, внутри которой есть GPS-координаты. Идём сюда:

http://snradar.azurewebsites.net/

Вводим наши координаты и временные рамки, в которых лежит таймштамп фотографии. Находим некоего пользователя вконтакте Ivan Cosmohacker. Внимательно изучаем его стену. Один из постов - о продаже скафандра. Указано его название. Идём на Avito, вбиваем название (выбрав город Екб), получаем объявление с номером телефона:

Номер телефона 8996 786 1065


Собственно, первый ключ получен. Можно было идти более легким путем (без брутфорса). Сразу ищем страницу в соцсети по фото с геотегом, там находим Ivan Cosmohacker, изучаем его страницу. Состоит в группах по программированию, значит, программист. На одном из фото отмечен его брат, Дмитрий Титов (имеем фамилию). Дату рождения перебираем вручную, т.к. имеем мало вариантов, поскольку наш товарищ состоит во встрече в ВК, которая называется "Выпуск-2011" (или как-то так), откуда имеем, как минимум, предполагаемый год рождения - 1994. Далее находим пост со скафандром, идем на Авито, оттуда - по старому сценарию. Кроме того, на Авито указана станция метро и город. Но я не пошел по этому простому пути, т.к. не сразу нашел его в соцсетях по геотегу.

Какие были дальше варианты?

1) Искать в других соцсетях по фотографиям? Не уверен.
2) Искать подсказки в других заданиях? Более вероятно.


У меня все еще нет следующих данных для заполнения двух форм (можно получить ещё два ключа):

- Название института (можно было сбрутить, брутил по ВУЗам ЕКБ и крупнейшим ВУЗам РФ, ничего не нашел. Просто надоело);
- Nickname (опять же, можно было сбрутить. Но нужно более легко и изящно, это 100%);
- "Что выводит самая лучшая программа?" (тут вообще мало догадок. Прошерстил группы в ВК, в которых он состоит, связанные с кодингом, ничего не нашел).
- Кличка питомца (надо было брутить, этого не делал);
- Название пункта, где находится дача (подсказка в фотографиях - это 99%)
- Номер банковской карты (вообще ХЗ).

Подозреваю, что информация, необходимая для заполнения других форм, находится в базе из задания №9. В девятом задании нужно подломать базу данных космонавтов путем SQL-инъекции.

Еще были следующие догадки:

1) У него на стене были фотографии с лыжной базы "Гора Пильная" (судя по поиску по фото в Google). Еще было написано, что поехать туда входит в его планы на выходные (а выходные у нас были с 23-го февраля и по воскресенье, 26-е число). Возможно, нужно было копать в этом направлении, искать фотографии там.




Другие задания, которые я не решил

(Задание 1) "Почини вождя". Нужно было декомпилировать Android-приложение и найти ошибку. Не особо интересно мне, поэтому не брался. Хотя подозреваю, что оно очень простое.

(Задание 2) "Фотомания". Вот тут интересно, т.к. я увлекаюсь форензикой. Меня заинтересовала следующая фраза в тексте задания: "Большое число конечностей – от четырёх до восьми – позволяло обитателям планеты удерживать сразу несколько приборов для фотосъемки и делать снимки со всех возможных ракурсов". Тут явно намёк на то, что фотографии, которые доступны по условию задания, нужно группировать по 4-8 штук по какому-то признаку. Далее - в папке с фотографиями есть файлик ".picasa.ini", в котором список из пяти отмеченных на фотографии "лиц" (на самом деле, набор пикселей). Они добавлены в список игнорируемых, чтобы Picasa не искала эти лица.

Добавлены в игнор-лист Picasa они так:

Code:
  1. faces=rect64(69e2051875f211d5),ffffffffffffffff


ffffffffffffffff - это идентификатор для блокируемых лиц. Заменяем его на условные 0000000000000001 - 0000000000000005, добавляем всем пяти чувакам имена:

Code:
  1. [Contacts2]
  2. 0000000000000001=our_name_1;;
  3. 0000000000000002=our_name_2;;
  4. 0000000000000003=our_name_3;;
  5. 0000000000000004=our_name_4;;
  6. 0000000000000005=our_name_5;;


Сканируем папку заново.

На всех фотографиях, а их около двух тысяч, геотеги (кстати, в Picasa нужно включить отображение маленьких файлов, по умолчанию оно отключено). Исходя из найденных на фото разблокированных "лиц", и нужно получить как-то ключ.

По крайней мере, я так полагаю

Сначала копал в сторону стеганографии, но понял, что это вряд ли - стеганографии там нет

(Задание 3) Там прямой намек на уязвимость в DAO Ethereum, которая широко известна. Не стал даже браться, т.к. для меня сложновато

(Задание 4) Поскольку оно связано с продукцией Apple, даже не вникал в условие. Нет никакого опыта работы с этой платформой.

(Задание 5) Собственно, я его описал выше.

(Задание 6) Они подсказали, что нужно работать с приоретизацией трафика (QoS). Телефония, что ли, или какой-то другой подобный сервис. Пропустил задание, вряд ли бы решил.

(Задание 7) Там ELF-файл, который нужно загрузить в QEMU, подцепить GDB. Чуть-чуть потыкался, понял, что не решу =)

(Задание 8) На реверс. Не брался.

(Задание 9) Если это была просто SQL-инъекция, я им этого никогда не прощу. Просканировал сервер при помощи сканера dirb, входящего в состав Kali Linux. Кое-что нашел:

Code:
  1. + http://213.170.100.213/.config (CODE:403|SIZE:297)                                                            
  2. + http://213.170.100.213/_vti_bin/_vti_adm/admin.dll (CODE:403|SIZE:317)                                        
  3. + http://213.170.100.213/_vti_bin/_vti_aut/author.dll (CODE:403|SIZE:318)                                       
  4. + http://213.170.100.213/_vti_bin/shtml.dll (CODE:403|SIZE:308)                                                 
  5. + http://213.170.100.213/awstats.conf (CODE:403|SIZE:302)                                                       
  6. ==> DIRECTORY: http://213.170.100.213/bio/                                                                      
  7. ==> DIRECTORY: http://213.170.100.213/css/                                                                      
  8. + http://213.170.100.213/development.log (CODE:403|SIZE:305)                                                    
  9. ==> DIRECTORY: http://213.170.100.213/fonts/                                                                    
  10. + http://213.170.100.213/global.asa (CODE:403|SIZE:300)                                                         
  11. + http://213.170.100.213/global.asax (CODE:403|SIZE:301)                                                        
  12. ==> DIRECTORY: http://213.170.100.213/img/                                                                      
  13. + http://213.170.100.213/index.html (CODE:200|SIZE:3631)                                                        
  14. ==> DIRECTORY: http://213.170.100.213/js/                                                                       
  15. + http://213.170.100.213/LICENSE (CODE:200|SIZE:1094)                                                           
  16. + http://213.170.100.213/main.mdb (CODE:403|SIZE:298)                                                           
  17. + http://213.170.100.213/php.ini (CODE:403|SIZE:297)                                                            
  18. + http://213.170.100.213/production.log (CODE:403|SIZE:304)                                                     
  19. + http://213.170.100.213/server-status (CODE:403|SIZE:303)                                                      
  20. + http://213.170.100.213/spamlog.log (CODE:403|SIZE:301)                                                        
  21. + http://213.170.100.213/thumbs.db (CODE:403|SIZE:299)                                                          
  22. + http://213.170.100.213/Thumbs.db (CODE:403|SIZE:299)                                                          
  23. + http://213.170.100.213/WS_FTP.LOG (CODE:403|SIZE:300)


Сразу возникла мысль, что там Microsoft Access, поскольку есть main.mdb-база. Хотя в этом я не совсем уверен, т.к. скрипт реагирует на стандартный комментарий "--". Видимо, инъекция должна выглядеть как-то так: .php?name=Roy'[запросик];--

А сам уязвимый скрипт здесь: http://213.170.100.213/bio/bio.php?name=Roy. С кавычкой выдает "0 results", что как бы намекает. Часто выдается ошибка 403, что может указывать на то, что запросы фильтруются каким-то файерволлом.

Вывод - это задание - вроде WAF bypass. Так что просто раскрутить при помощи SQLMAP не получится. Нужно было просто перебрать кучу вариантов, чтобы понять, что экранируется, а что нет, и раскрутить.

А, вот что ещё. Интересно, относится ли как-то задание к Frontpage server extensions. Меня на эту мысль навели все эти /_vti_bin/_vti_adm/admin.dll.

Хотя, возможно, это к заданию не относится. И ещё - там был 514-й фильтруемый порт. Но это тоже точно вряд ли относится к заданию =) Наверное, это чтобы логи выкачивать.

Вот и все выводы, к которым я пришел. Делитесь своими


Ранг: 539.1 (!)
Статус: Участник
оптимист

Создано: 10 марта 2017 17:51 New!
Цитата · Личное сообщение · #2

как много букв...... и чем всё закончилось?


Ранг: 238.8 (наставник)
Статус: Участник
CyberHunter

Создано: 11 марта 2017 18:12 New!
Цитата · Личное сообщение · #3

Тоже не решил ни одного задания. Вот тут есть разбор некоторых http://nightsite.biz/blog/
Во втором задании файл с пикасой с толку сбил, как оказалось он там вовсе никчему. С пятым заданием вообще лол - на некоторых фотографиях был логотип блога левого чувака (фотограф и программист кстате, что как бэ намекало), который гулился и был зареган во множестве соцсетей. Данные его в форму не подходили, что сбивало столку. В итоге позвонил ему, объяснил вкратце ситуацию, он подахуел немного и сказал что не имеет отношения к квесту. Саппорт в итоге сказал мне что это баг и они пофиксили его.


Ранг: 213.9 (наставник)
Статус: Участник
X-Literator

Создано: 12 марта 2017 14:42 · Поправил: Crawler New!
Цитата · Личное сообщение · #4

Файл picasa ни к чему? Блин, это капитальная подстава. Не понимаю, зачем так делать.

Гыгыгы, чел написал:
Code:
  1. Также замечаем баг Picasa, из-за которого половину фотографий она не распознает.


Видимо, он не знает, что в Picasa просто по умолчанию не показываются маленькие фотографии, и что это можно настроить)


Ранг: 520.1 (!)
Статус: Участник
Победитель турнира 2010

Создано: 13 марта 2017 11:12 · Поправил: OKOB New!
Цитата · Личное сообщение · #5

Сделал только мало мальски относящееся к реверсу. 1 (андроид), 4.1 (первый флаг из яблока), 7 (qemu - hex sudoku), 8 (плагин к PnP BIOS - PowerPC). В итоге всего 14й.

Writeup на 9й таск WAF+SQLi - https://habrahabr.ru/post/323778/

| Сообщение посчитали полезным: Crawler



Ранг: 213.9 (наставник)
Статус: Участник
X-Literator

Создано: 13 марта 2017 14:16 New!
Цитата · Личное сообщение · #6

OKOB, так это шикарный результат, я вообще 70-й


Ранг: 520.1 (!)
Статус: Участник
Победитель турнира 2010

Создано: 17 марта 2017 13:32 New!
Цитата · Личное сообщение · #7

Статистика от оргов https://habrahabr.ru/company/neobit/blog/323838/.
По тексту материала, ссылки на райтапы.

Парадокс: с самого простого 5 го не взял ни одного флага, но взял флаг в самом не решаемом 7м.
Не завсегдатай социальных сетей.

| Сообщение посчитали полезным: Jupiter


Ранг: 102.1 (ветеран)
Статус: Участник

Создано: 6 марта 2018 10:41 New!
Цитата · Личное сообщение · #8

Для тех кто не знал, забыл, пропустил, но хотел:

уже идет
https://neoquest.ru/2018/
 eXeL@B —› Оффтоп —› Задачки из Neoquest-2017

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0


Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS