Pe 17 octombrie s-a împlinit un an de la conferința HackTheZone Conference & Challenges, ne bucurăm că am făcut parte din proiect. Conferința a fost precedată de o serie de CTF-uri inspirate din Cicada 3301 menite să testeze concurenții într-un mediu cât mai aproape de cel real.
RedElite a contribuit împreună cu echipa HackTheZone la designul CTF-urilor din cadrul competiției și la instalarea lor. CTF-urile au fost 5 la număr după cum urmează:
Web application penetration testing
Concurenții au avut primit adresa unui website, după recon-ul inițial făcut cu WPScan a returnat mai multe vulnerabilități, cea care permitea accesul pe server a fost CVE-2019-8942. Odată inițializat reverse shell-ul concurenții au putu găsi în home folder-ul utilizatorului un base64 ce conținea informațiile de logare pentru un alt utilizator.
După logarea cu credențialele găsite concurenții au putut vedea primul flag și o conversație între un personaj fictiv și unul real.
Social engineering
Din conversație se puteau obține link-ul către o arhivă parolată și indicațiile pentru a obține parola dintr-o prima locație fizică.
Locația a fost un salon de coafură din București, angajații salonului au fost instruiți ca dacă cineva vine și întreabă de câinele Monei să le indice o poza cu câinele. La gâtul câinelui se afla o eșarfă cu un string codat în Caesar.
Arhiva conținea al doilea flag și indicațiile pentru a doua locație împreună cu handshake-ul din care se putea obține parola Wifi-ului din a doua locație.
Wardriving + Mobile + Audio Steganography
Odată ajunși în a doua locație, concurenții au fost nevoiți să extragă parola din handshake cu ajutorul wordlist-ului Rockyou să facă o scanare cu Nmap iar din rezultatul scanării puteam fi găsite două dispozitive mobile vulnerabile la CVE-2019-6447. Pe dispozitivele mobile se puteau găsi două fișiere audio intitulate sugestiv: Message From ISS.
La o simplă căutare pe Google se putea deduce că fișierele erau codate în SSTV și puteau fi decodate cu un utilitar simplu denumit QSSTV.
Din decodarea fișierelor audio a rezultat flag-ul al 3-lea, a 3-a locație fizică și credențialele pentru Wifi-ul din locație.
Binary Buffer overflow
Al 4-lea CTF s-a desfășurat la Mechano Pub în Regie, concurenții au fost nevoiți să scaneze rețeaua, să identifice un server web care hosta un fișier binar, totodată acel binar rula pe un al port al serverului. Cu ajutorul unui debugger concurenții au putut identifica offeset-ul unde binarul dădea eroare.
Odată exploatată vulnerabilitatea de overflow aceștia au putut să obțină un reverse shell pe host și să obțină flag-ul 4 și binarul pentru flag-ul 5.
Reverse Engineering
Pentru al 5-lea flag analiza completă poate fi găsită direct pe site-ul conferinței https://www.hackthezone.com/challenges/official-challenges-2019/