雑記」カテゴリーアーカイブ

Olympic CTF 2014 参加。

どうもみむらです。

この前開催された Olympic CTF 2014 にいつものように wasamusume で参加しました。

・・最近無線を聞くのがちょっとした趣味なんですが、
それが CTF に効いたようです。


問題文。

We found illegal radio transmissions and saved them into dump for you. Please check it for data leakage.

というわけで早速、問題のファイルをダウンロードします。

Radio ということで、早速 HDSDR にぶっこんで眺めることに。

image

でもって、 –80.000 した場所に合わせると、 FM でなんかつぶやく声が。

image

 

・・・最初これを一生懸命聞き取ろうとしていたんですが、違いました。

 

ヒントとして、

olympics

こういう画像がでまして、 Google の画像検索で調べると “Radio Data System” と。

Radio Data SystemラジオデータシステムRDS)は、FMラジオにおいて選局中の放送局やその放送局で再生中の曲名をラジオに表示させるサービスである。

http://ja.wikipedia.org/wiki/Radio_Data_System

FMラジオということなので、 NFM ではなくて WFM だ!ということで
普段これもまたよくお世話になっている SDR# に読ませてみることに。

image

偶然にも、SDR# が Radio Data System に対応していたようで

image

このような感じで周波数表示の上に文字が表示されました。

 

あとは軽快な音楽を楽しみながら待っていると、

image

このような表示に。ということで、これがフラグ。

SECCON CTF–Web予選に参加してがんばった

にゃんぱすー。 どうもみむらです。

最近、今頃になって「のんのんびより」を見るようになりまして、
自宅付近にも無人の野菜直売所とかあるなーと、見ていてほのぼのしている今日この頃です。

 

さてさて。今回は SECCON CTF の Web予選に wasamusume として参加しました。

初日が所属する大学の中間発表日であったり、
普段使っているラップトップPC が不調になったりといろいろとありましたが、
とても楽しかったです。

運営の皆さん毎度毎度、本当にありがとうございます。

 

今回はいつものメンバーに zip さんを入れて。

やっぱりこういうのはみんなでワイワイとやるのが一番いいですね。
第一に楽しいですし、チーム内の解法は全体で共有しているので
新しく来たメンバーや既存のメンバーどっちもおいしい。
そして、交流も深まる。一石n鳥ってところでしょうか(

 

私は hyt さんと一緒に大学内に簡易CTF会場を設置して取り組みました。

BezbtJvCQAAyDn2

夜からは各々自宅にて。

なお、九州組は研究室泊まり込みでやったそうです。
次回はホテルとかを借りて、泊まり込みで CTF やりたいですね。

 

さて、こういうぶっ通しの CTF でたまに思うのは、
”休憩” と “食事” と “睡眠” でしょうか。効率よく取らないと。

さすがに初日が中間発表会であった関係で早起きしたこともあり、
終わり際はなかなかに眠くて仮眠を少し取りました。

・・だからといって、よく解けたかというと、うーん。

 

そういえば、一部ではなんでも “人権” ということで、
取得した得点によっては “ (CTF) 社会的に人間として認められる権利” が認められないことがあるそうで、怖い世の中です。

もちろん、 wasamusume 内ではチーム全員に “CTF 社会的に人間として・・” は
たとえ 0点であろうと認めます。 ・・・というか、これが剥奪されるチーム、怖すぎです。。

・・冗談はさておき。

 

 

今回紹介するのは
“Enjoy the Game”
“削除されているファイルの名前はなんですか?”
”ログインパスワードを解明せよ”
の3つを。


Enjoy the Game

image

こんな感じのゲームが起動します。
ゴールまで行けばフラグが出る、とのことですがゴールにいつまで経ってもたどり着けません。

でもって色々といじってみます。

image

画面が暗いのですが、オブジェクトの高さを0にしてみますと、
本来たどれない場所にゴールがあることに気づきます。

 

しょうが無いので、 IDA で動きを見てみますと、

image

0x1400016C7 に “cmp al,1” として、
前に進めるかどうかを判定している箇所がみつかりますので、
この先の jz を jmp に書き換えます。

一番シンプルな方法ということで、
game.exe の 0xAC9 にある 0x74 を 0xEB に書き換えます。

そうすると、 “74 04” ( jz 0x1001006 ) が “EB 04” ( jmp 0x1001006 ) となり、
壁に当たっていようがなんであろうが突進することが出来るようになります。

パッチ後:

image

すっきりですね!

 

 

でもって、ゴールの場所に直行すると、

image

このダイアログが。

 

このプログラムのデバッグ情報のファイル名が
”3D_GameAAA_is_NOT_password_Enjoy_HackingAAAAAAAA…” になっているところからも
分かるとおり、こいつは答えではありません。

 

ぐるぐる回って答えの場所に行きますと、 “3D_dUNGEAN” などいろいろと変化します。

その何れも NG でしたので、うーんと悩んでいたところ ゆったんが
”3D_dUnGEoN” として送信したところ正解。

・・・どういうルートを通ったら正しいんだろう・・。でも答えは見つかったし・・と。
ずいぶんともやもや。


削除されているファイルの名前はなんですか?

問題として、MFT のデータがもらえます。

http://malware-hunters.net/2012/09/13/mftdump-v-1-3-0-released/

ここにある MFTDump を使いますと、いい感じに tsv 形式で出してくれますので
後はその表を Excel なんかに入れて検索。

答えは SkyhookParser.exe

 


ログインパスワードを解明せよ

問題として、 1GB のメモリダンプが渡されます。

まず Volatility を使用して、 hivelist を出力して目的のファイルの場所を見つけます。

# volatility hivelist -f memorydump2.bin --profile=Win7SP1x86

Volatility Foundation Volatility Framework 2.3.1
Virtual    Physical   Name
---------- ---------- ----
0x9ff5a3c0 0x37fbb3c0 \SystemRoot\System32\Config\SECURITY
0x9ffc03a0 0x30e243a0 \SystemRoot\System32\Config\SAM
0x8f60c568 0x04bbc568 [no name]
0x8f61c008 0x005d2008 \REGISTRY\MACHINE\SYSTEM
0x8f6448d8 0x04b3c8d8 \REGISTRY\MACHINE\HARDWARE
0x90659650 0x199c0650 \??\C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT
0x906d8008 0x13200008 \??\C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT
0x93cf5008 0x38814008 \Device\HarddiskVolume1\Boot\BCD
0x93d479d0 0x388c19d0 \SystemRoot\System32\Config\SOFTWARE
0x989bc008 0x37920008 \SystemRoot\System32\Config\DEFAULT
0x9e6e69d0 0x005469d0 \??\C:\Users\forensics\ntuser.dat
0x9efe5650 0x028aa650 \??\C:\Users\forensics\AppData\Local\Microsoft\Windows\UsrClass.dat 

 

次に、SYSTEM と SAM のデータを用いて hashdump を実行します。

#volatility hashdump -f Memorydump2.bin --profile=Win7SP1x86 -y 0x8f61c008 -s 0x9ffc03a0

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
forensics:1000:aad3b435b51404eeaad3b435b51404ee:98ffdb1b29e7c88954326cd4011141d8:::

ここまで来れば、後は Ophcrack ( http://ophcrack.sourceforge.net/ ) を利用して、

パスワードを求めます。

手元のノートPCで数秒。 答えは “Kani3”


今回の CTF を通して、猛勉強しないとマズいなと強く実感した今日この頃です。。

2014年、あけましておめでとうございます。

みむらです。
新年になりました。

あけましておめでとうございます。


友人・知人の方へ:

昨年と同じように、気楽に接してもらえるとありがたいです。
何かおもしろそうなことがあればいつでも誘ってください(笑)

昨年は、興味ある方向に手を出しすぎた結果、予定調整がかなり難しくなることも多々ありまして、
参加できないイベントもあって申し訳なかったです。

今年もそんなことになりそうな予感はしていますが、
「こいつ忙しいんじゃねえか・・」みたいなことは全く気にせずに、
声を掛けてもらえると私としてはものすごく嬉しいです。

盛り上がることとかブラタモリ的な町散策とか、研究関連とか・・
相変わらず今年も興味があることや気になったことなど、

いろんな方向に首を突っ込んでみようかなと思っています。

昨年みたいに、今年もわいわい楽しくやっていきたい、そんなことを思っています。
今年もよろしく。


ブログ・Twitter 等ご覧の方へ:

ソフトウェアの更新やメール返信が十分に行えておらず申し訳ありません。
今年は、可能な限りメールやブログコメント、掲示板書き込みへは返信して行きたいと思っています。

また、ブログや Twitter に変なことを書くかと思いますが、
ツッコミや指摘を頂けるとありがたいです。

 


後数時間で、初日の出・・ですかね。

私は千葉に住んでいますので、
比較的初日の出は早めに見られるのではないかなとわくわくしております。

そういえば、「初」といえば、
新年を迎えて初めて行うことには、すべて「初」をつけて述べる、なんて遊びもありました。

「初」キータイプ、「初」通信、「初」発声、「初」トイレ…etc…

そう考えるとこの記事も「『初』記事」ですかね。

本年は昨年よりも活発で楽しく、また、どんな小さいことでも
自分にとって新しい体験や発見ができるようにと思っています。

 

最後に、
この記事をご覧頂いた皆さん、そして昨年お世話になった方々のご多幸をお祈りし、
「『初』記事」とさせて頂きます。

本年もまた、よろしくお願いします。

2013 年振り返り

どうもみむらです。

毎年のように NHK 紅白歌合戦を見ながら
あと少しで今年も終わりなんだなぁとしみじみしております。

 

研究室で本格的に活動を始めたのもこの年ですし、
Windows 8.1 がリリースされたのもこの年。

かなり色々ありました。

・・・今年は研究関連の出来事や外部に公開できない出来事も結構ありまして、
それは公開するのはマズイので、それ以外で・・w

続きを読む

SECCON 北陸大会(富山)に参加してきた

どうも wasamusume で旗を全力で振っている、みむらです。

2432100

そういえば前回の SECCON CTF って
香川でしたっけか。

前回は強行スケジュールでしたが、今回はホテルでゆっくりと。

そんなわけで、 wasamusume として SECCON 北陸大会に参加してきました。

一緒に参加したあたがわさんも記事を公開されていますので、こちらもどうぞ。:
SECCON 2013 北陸大会参加  あたがわの日記

2013/12/10 03:20 追記:
また、公式ウェブサイトにてスコアが公開されたようですので、
記事の最後に掲載しました。

 

今回も長くなりそうですんでこの辺で分割しておきます。
(続きは「続きを読む」より)

続きを読む