Всё о CTF в России

Task-bot 2019: итоги

2019-07-30 18:08:05

Вот и завершились 8 недель нашего марафона, и мы наконец-то можем объявить победителя. И опубликовать райтап на последний таск, как же иначе.

Начнем с финального скорборда:

  1. rinagert512 - 1864 PTS
  2. kekov - 1847 PTS
  3. maximadrian - 1269 PTS
  4. GabrielFreak - 586 PTS
  5. falamous - 549 PTS
  6. ajanshd - 536 PTS
  7. revker - 450 PTS
  8. Rmk1337 - 428 PTS
  9. null_p0inter - 368 PTS
  10. LockeeLamora - 367 PTS
  11. k0lt1ra - 328 PTS
  12. None - 272 PTS
  13. kamikadzem22 - 268 PTS
  14. None - 226 PTS
  15. jkoimni - 215 PTS
  16. Capitan_gr4ch - 150 PTS
  17. baaarsyk - 147 PTS
  18. rozetkinrobot - 142 PTS
  19. None - 142 PTS
  20. None - 139 PTS
  21. Zorgys - 136 PTS
  22. None - 126 PTS
  23. khabarov_oleg - 123 PTS
  24. awawa0_0 - 121 PTS
  25. None - 118 PTS

К нашему глубокому сожалению, победитель по результатам всех восьми недель, rinagert512, по семейным обстоятельствам не сможет поехать на Летнюю школу, поэтому право бесплатного участия переходит Илье Грекову, занявшему второе место. Но наши партнёры, Учебный центр ЦИБИТ, решили вручить Сергею поощрительный приз — бесплатное обучение по программе "Блокчейн технологии в корпоративных приложениях".

А мы в очередной раз приносим свои благодарности спонсору таск-бота, компании Positive Technologies!

А теперь переходим к райтапу восьмого таска.

Russian Doll (300 PTS)

Xакер оставил свою подпись после того, как взломал нашу систему. Попробуй его выследить! https://yadi.sk/d/celWh3klocHG1g

Видим, что в открытом виде передаётся файлик uselesstrash.

Введите описание изображения

Файл uselesstrash представляет из себя хексдамп.

Введите описание изображения

По хедерам видим, что это картинка. Аккуратно достаём байты и восстанавливаем картинку.

Введите описание изображения

Гуглим картинку. Находим статью про шифрование AES. Запомним это.

Сравнивая данную картинку с оригиналом, видим, что картинки отличаются в размере. Отсюда можно сделать вывод о том, что внутри картинки что-то спрятано. Достаём архив с помощью steghide без пароля :)

Внутри архива шифротекст и ещё один зашифрованный архив с ключом.

Брутим архив с ключом по словарю rockyou. Получаем ключ от шифротекста.

Введите описание изображения

Название файла шифротекста подсказывает алгоритм - AES-128. Расшифровываем. Открытый текст представляет из себя текст на эзотерическом языке jsfuck.

Введите описание изображения

Раздекоживаем и получаем имя }{акера - mrmatreska. Находим одноименный канал в телеграме по его id. @MrMatreshka1 Введите описание изображения

На канале находятся несколько бинарников, адрес ssh-сервера. Также из названия канала узнаём, что автор очень любит матрёшек.

Пробуем подключиться на сервер с кредами “mrmatreshka:matreshka”. Подключаемся и видим бинарник face_control, который был на канале.

Ревёрсим бинарник. Понимаем, что пин код генерируется псевдорандомно.

Введите описание изображения

Любым удобным способом закидываем пейлоуд и получаем рута на сервере.

Читаем флаг в рутовой директории.

Введите описание изображения

Последние новости

Мы в соц. сетях

Фото

RuCTF 2014. День 3

Видео

M*CTF, сюжет на «Москва24». Декабрь, 2014, г. Москва

Твиттер