Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hacktivity CTF - Ezt kellene megugrani

2011.10.05. 23:30 | buherator | 6 komment

SGHCToma jóvoltából elolvashatjátok az idei Hacktivity CTF pályáinak részletes megoldásait:

  • A selejtezőn (itt került kiválasztásra a legjobb 10 csapat) egyetlen gépet kellett root-ra törni. Ehhez  először is túl kellett lendülni azon, hogy a gépen kilátszó webszerver első szembe jövő belépési felületén egy "nem kihasználható SQL injection" (najó, egy csapda) rejtőzik. Ez után tovább túrva egy alap CGI hacket kellett végrehajtani tetszőleges felhasználó szintű fájlolvasás eléréséért (ez már ért pontot). Ez azonban nem feltétlenül járt együtt felhasználói szintű kódfuttatással: ennek eléréséhez egy kis Perl manual olvasgatás, valamint némi *NIX shell szkriptelési ismeret szükségeltetett. Innen a root szintű jogosultság megszerzéséhez, egy rosszul megírt SUID root binárist kellett megszerezni, majd ezen keresztül egy sima stack overflow-val tetszőleges kódfuttatást elérni. 

A döntőben megjelent csapatoknak a következő démonokkal kellett megküzdenie:

  • Jose Luis Torrente egy Linux-os gép volt, amit a legtöbb csapat eleinte meg sem talált, ugyanis egyetlen elérhető szolgáltatása nem TCP-n, hanem UDP-n figyelt. Ez egy TFTP-szerű szolgáltatás volt, amivel történetesen le lehetett tölteni magát az UDP-n figyelő binárist is, melynek disassemblyjében megtalálható volt egy sebezhető függvény, melynek hibáját egy kis ROP-olással lehetett kihasználni.
  • Firefly egy Windows 7-es gép volt, melyen figyelt egy webszerver, meg egy furcsa szolgáltatás a TCP/1337-en. Itt a boldogsághoz ki kellett volna találni a mérhetetlenül bonyolult admin:admin123 belépési kombinációt egy webes űrlaphoz, ami után egy sima PHP fájlfeltöltéssel lehetett felhasználói szintű parancsokat végrehajtani. A 1337-en futó szolgáltatás Adminisztrátori fiókkal, DEP-el, és jórészt ASLR nélkül futott, így a bináris letöltéste, és visszafejtése után ismét egy ROP-os exploittal lehetett Administrator jogot szerezni - ezúttal Windows-on.
  • NagyonKígyó egy OpenBSD volt - és ehhez sem kellett drága 0day ;) Itt is a weben kezdődött a móka, csakhogy a kommunikáció TLS-be bugyolált JSON-RPC-vel, egy Java appleten keresztül zajlott. A szerver oldalon találhotó Python szkript forrása a szolgáltatáson keresztül letölthető (miután a TLS-ben közlekedő adatok formátumát sikerült megszimatolni), és rövid kódanalízis, valamint egy kis bash-fu után az egyszeri hacker képes felhasználói szinten parancsokat kiadni. A root-hoz szintén egy Python szkriptet kellett megbűvölni, méghozzá egy szerializált objektum lecserélésével: a cPickle modul körültekintés nélkül történő használata ezúttal korlátlan parancsfuttatást eredményez.

Ezek a feladatok nem földtől elrugaszkodott szituációkat modelleztek, a megoldásokhoz csak az aktuális szakirodalmat kellett fellapozni, valamint gondolkodni egy kicsit (najó, néha sokat). Minden esetre Toma leírásaiból is látható, hogy a feladatok alapvetően megoldhatóak voltak, bár az idő szűkös volt. Az eredmények szerint:

  • Jó néhányan a Next->Next->Hack filozófiát követve használják az eszközeiket, anélkül, hogy bekonfigurálnák azokat
  • A find parancs használata, illetve az olyan fekete mágiák, mint a $( ) még mindig sokakanak problémát okoz
  • Több (leendő) mérnök nem hajlandó megmérni, hogy valójában mi is megy a hálózaton egy hálózati program debugolásakor
  • Az örökérvényű négybetűs bölcsességet - RTFM - a legtöbben nem szívlelik meg eléggé
  • Az admin123 jelszó hiányzik néhány népszerű szótárból

Ezek alapján még mindig meleg szívvel ajánlom mindenkinek a Hacker HOWTO-t, Raymond bácsi nem írt hülyeségeket!

Ezúton is gratulálok a kivételt adó, CTF-et két éve torony magasan nyerő PRAuditors csapatnak, szép munkát végeztetek!

Végezetül néhány szóban a Wargameről:

Srácok, a weben túl is van élet! A Wargame pályák a fentieknél jóval egyszerűbbek voltak, mégsem volt képes megcsinálni őket két éve senki - ilyen hozzáállással kár Hacktivity-re járni. A megoldásokat rövidesen közzétesszük, mindenki okulására.

Címkék: hacktivity verseny ctf wargame

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

sghctoma · http://sghctoma.extra.hu 2011.10.06. 14:26:57

koszonjuk a gratulaciot :)
egy megjegyzes: a TLS forgalom sniffelesere nem feltetlenul volt szukseg, hiszen az applet jsonrpc4j-t hasznal, ami egy JSON-RPC 2.0 implementacio + a forrasbol kiderult a tavoli eljarasok neve, argumentumlistaja.. ezekbol az informaciokbol mar ossze lehet rakni a POST kerest..

hpapagaj 2011.10.06. 16:46:10

Grat a szép eredményekhez!

//off nem tud valaki valamit a "régi nagy" cracker csapatokról (HCC, SCT, IMMORTALS)? :)

raron 2011.10.06. 22:08:54

Ha jól láttam akkor a wargame-es gépek vmware-ben futottak. Esetleg van rá lehetőség, hogy ezek letölthetőek legyenek?
Én nagyon szívesen foglalkoznék velük itthon.

graymonkey 2011.10.06. 22:31:10

Hat ugy latszik hianyzik az intentionals arrol a wargamerol, tavaly elott voltunk utoljara. De akkor nagyon szoros volt a verseny, mi lett a tobbi csapattal?

theone 2011.10.07. 14:43:29

hpapagaj mit szeretnél tudni róluk? :)

buherator · http://buhera.blog.hu 2011.10.08. 20:46:54

@raron: A gépeket nem fogjuk közzétenni, videók lesznek a megoldásokról.

@encse: A verseny most is szoros volt. De ha nem lettek volna webes pályák, nem lett volna verseny :(