Сейчас на форуме: Kybyx (+3 невидимых) |
eXeL@B —› Оффтоп —› Задачки из Neoquest-2017 |
Посл.ответ | Сообщение |
|
Создано: 10 марта 2017 13:22 · Поправил: Crawler · Личное сообщение · #1 Возможно, кто-то ещё участвовал, кроме меня. Конкурс закончился сегодня, в 12:00, поэтому напишу здесь о своих догадках. В итоге, я уделил конкурсу мало времени и почти ничего не решил. А жаль, там было много интересного. Самое простое задание, ИМХО, пятое. Написал брутфорсер на С++, которым сбрутил следующие поля: Имя - Иван Фамилия - Титов Дата рождения - 09.03.1994 Страна проживания - Россия Город проживания - Екатеринбург Ближайшая станция метро - Ботаническая № Школы - 130 Профессия - программист. В альбоме, который доступен по условию задачи, лежит фотка, внутри которой есть GPS-координаты. Идём сюда: http://snradar.azurewebsites.net/ Вводим наши координаты и временные рамки, в которых лежит таймштамп фотографии. Находим некоего пользователя вконтакте Ivan Cosmohacker. Внимательно изучаем его стену. Один из постов - о продаже скафандра. Указано его название. Идём на Avito, вбиваем название (выбрав город Екб), получаем объявление с номером телефона: Номер телефона 8996 786 1065 Собственно, первый ключ получен. Можно было идти более легким путем (без брутфорса). Сразу ищем страницу в соцсети по фото с геотегом, там находим Ivan Cosmohacker, изучаем его страницу. Состоит в группах по программированию, значит, программист. На одном из фото отмечен его брат, Дмитрий Титов (имеем фамилию). Дату рождения перебираем вручную, т.к. имеем мало вариантов, поскольку наш товарищ состоит во встрече в ВК, которая называется "Выпуск-2011" (или как-то так), откуда имеем, как минимум, предполагаемый год рождения - 1994. Далее находим пост со скафандром, идем на Авито, оттуда - по старому сценарию. Кроме того, на Авито указана станция метро и город. Но я не пошел по этому простому пути, т.к. не сразу нашел его в соцсетях по геотегу. Какие были дальше варианты? 1) Искать в других соцсетях по фотографиям? Не уверен. 2) Искать подсказки в других заданиях? Более вероятно. У меня все еще нет следующих данных для заполнения двух форм (можно получить ещё два ключа): - Название института (можно было сбрутить, брутил по ВУЗам ЕКБ и крупнейшим ВУЗам РФ, ничего не нашел. Просто надоело); - Nickname (опять же, можно было сбрутить. Но нужно более легко и изящно, это 100%); - "Что выводит самая лучшая программа?" (тут вообще мало догадок. Прошерстил группы в ВК, в которых он состоит, связанные с кодингом, ничего не нашел). - Кличка питомца (надо было брутить, этого не делал); - Название пункта, где находится дача (подсказка в фотографиях - это 99%) - Номер банковской карты (вообще ХЗ). Подозреваю, что информация, необходимая для заполнения других форм, находится в базе из задания №9. В девятом задании нужно подломать базу данных космонавтов путем SQL-инъекции. Еще были следующие догадки: 1) У него на стене были фотографии с лыжной базы "Гора Пильная" (судя по поиску по фото в Google). Еще было написано, что поехать туда входит в его планы на выходные (а выходные у нас были с 23-го февраля и по воскресенье, 26-е число). Возможно, нужно было копать в этом направлении, искать фотографии там. Другие задания, которые я не решил (Задание 1) "Почини вождя". Нужно было декомпилировать Android-приложение и найти ошибку. Не особо интересно мне, поэтому не брался. Хотя подозреваю, что оно очень простое. (Задание 2) "Фотомания". Вот тут интересно, т.к. я увлекаюсь форензикой. Меня заинтересовала следующая фраза в тексте задания: "Большое число конечностей – от четырёх до восьми – позволяло обитателям планеты удерживать сразу несколько приборов для фотосъемки и делать снимки со всех возможных ракурсов". Тут явно намёк на то, что фотографии, которые доступны по условию задания, нужно группировать по 4-8 штук по какому-то признаку. Далее - в папке с фотографиями есть файлик ".picasa.ini", в котором список из пяти отмеченных на фотографии "лиц" (на самом деле, набор пикселей). Они добавлены в список игнорируемых, чтобы Picasa не искала эти лица. Добавлены в игнор-лист Picasa они так: Code:
ffffffffffffffff - это идентификатор для блокируемых лиц. Заменяем его на условные 0000000000000001 - 0000000000000005, добавляем всем пяти чувакам имена: Code:
Сканируем папку заново. На всех фотографиях, а их около двух тысяч, геотеги (кстати, в Picasa нужно включить отображение маленьких файлов, по умолчанию оно отключено). Исходя из найденных на фото разблокированных "лиц", и нужно получить как-то ключ. По крайней мере, я так полагаю Сначала копал в сторону стеганографии, но понял, что это вряд ли - стеганографии там нет (Задание 3) Там прямой намек на уязвимость в DAO Ethereum, которая широко известна. Не стал даже браться, т.к. для меня сложновато (Задание 4) Поскольку оно связано с продукцией Apple, даже не вникал в условие. Нет никакого опыта работы с этой платформой. (Задание 5) Собственно, я его описал выше. (Задание 6) Они подсказали, что нужно работать с приоретизацией трафика (QoS). Телефония, что ли, или какой-то другой подобный сервис. Пропустил задание, вряд ли бы решил. (Задание 7) Там ELF-файл, который нужно загрузить в QEMU, подцепить GDB. Чуть-чуть потыкался, понял, что не решу =) (Задание 8) На реверс. Не брался. (Задание 9) Если это была просто SQL-инъекция, я им этого никогда не прощу. Просканировал сервер при помощи сканера dirb, входящего в состав Kali Linux. Кое-что нашел: Code:
Сразу возникла мысль, что там Microsoft Access, поскольку есть main.mdb-база. Хотя в этом я не совсем уверен, т.к. скрипт реагирует на стандартный комментарий "--". Видимо, инъекция должна выглядеть как-то так: .php?name=Roy'[запросик];-- А сам уязвимый скрипт здесь: http://213.170.100.213/bio/bio.php?name=Roy. С кавычкой выдает "0 results", что как бы намекает. Часто выдается ошибка 403, что может указывать на то, что запросы фильтруются каким-то файерволлом. Вывод - это задание - вроде WAF bypass. Так что просто раскрутить при помощи SQLMAP не получится. Нужно было просто перебрать кучу вариантов, чтобы понять, что экранируется, а что нет, и раскрутить. А, вот что ещё. Интересно, относится ли как-то задание к Frontpage server extensions. Меня на эту мысль навели все эти /_vti_bin/_vti_adm/admin.dll. Хотя, возможно, это к заданию не относится. И ещё - там был 514-й фильтруемый порт. Но это тоже точно вряд ли относится к заданию =) Наверное, это чтобы логи выкачивать. Вот и все выводы, к которым я пришел. Делитесь своими ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 10 марта 2017 17:51 · Личное сообщение · #2 |
|
Создано: 11 марта 2017 18:12 · Личное сообщение · #3 Тоже не решил ни одного задания. Вот тут есть разбор некоторых http://nightsite.biz/blog/ Во втором задании файл с пикасой с толку сбил, как оказалось он там вовсе никчему. С пятым заданием вообще лол - на некоторых фотографиях был логотип блога левого чувака (фотограф и программист кстате, что как бэ намекало), который гулился и был зареган во множестве соцсетей. Данные его в форму не подходили, что сбивало столку. В итоге позвонил ему, объяснил вкратце ситуацию, он подахуел немного и сказал что не имеет отношения к квесту. Саппорт в итоге сказал мне что это баг и они пофиксили его. ----- Nulla aetas ad discendum sera |
|
Создано: 12 марта 2017 14:42 · Поправил: Crawler · Личное сообщение · #4 Файл picasa ни к чему? Блин, это капитальная подстава. Не понимаю, зачем так делать. Гыгыгы, чел написал: Code:
Видимо, он не знает, что в Picasa просто по умолчанию не показываются маленькие фотографии, и что это можно настроить) ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 13 марта 2017 11:12 · Поправил: OKOB · Личное сообщение · #5 Сделал только мало мальски относящееся к реверсу. 1 (андроид), 4.1 (первый флаг из яблока), 7 (qemu - hex sudoku), 8 (плагин к PnP BIOS - PowerPC). В итоге всего 14й. Writeup на 9й таск WAF+SQLi - https://habrahabr.ru/post/323778/ ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: Crawler |
|
Создано: 13 марта 2017 14:16 · Личное сообщение · #6 |
|
Создано: 17 марта 2017 13:32 · Личное сообщение · #7 Статистика от оргов https://habrahabr.ru/company/neobit/blog/323838/. По тексту материала, ссылки на райтапы. Парадокс: с самого простого 5 го не взял ни одного флага, но взял флаг в самом не решаемом 7м. Не завсегдатай социальных сетей. ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: Jupiter |
|
Создано: 06 марта 2018 10:41 · Личное сообщение · #8 |
eXeL@B —› Оффтоп —› Задачки из Neoquest-2017 |