مسابقات هک و نفوذ

در این بلاگ درباره مسابقات هک و نفوذ، امنیت شبکه و نرم‌افزار صحبت می‌شود

مسابقات هک و نفوذ

در این بلاگ درباره مسابقات هک و نفوذ، امنیت شبکه و نرم‌افزار صحبت می‌شود

به نام خدا
CTF‌ - Capture The Flag یا مسابقه گرفتن پرچم، یک مانور شبیه‌سازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر می‌پردازند. در این مسابقه هر تیم تلاش می‌کند از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصی‌اش دفاع کند. در عین حال به طور همزمان سعی می‌کند که با گذر از سد امنیتی سایر تیم‌ها، پرچم خود را در سیستم‌های آنها نصب کند. هدف از رقابت‌های CTF که طرفداران و علاقه‌مندان بسیاری دارد، فرهنگ‌سازی در زمینه امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سیستم عامل‌ها و نرم‌افزارها است. در این بلاگ قصد داریم ضمن آموزش برخی از مهارت‌های لازم برای شرکت در این رقابت‌هاُ اخبار مربوط به این رقابت‌ها را پوشش دهیم.

بایگانی
  • ۰
  • ۰

سلام

بعد از مدت زمان نسبتا زیادی تصمیم گرفتم دوباره توی این بلاگ پست داشته باشم. امیدوارم بتونم به طور مداوم این کار را ادامه بدم.
بدون هیچ مقدمه ای به حل یکی از سوالات  دور مقدماتی مسابقه دانشگاه شریف که در مهرماه سال 93 برگزار شد می پردازم:


سوال:

در این سوال یک فایل فشرده داده شده بود و از شرکت کنندگان خواسته شده بود که با بازگرداندن فایل پاک شده از روی این دیسک پرچم این سوال را بیابند.


امتیاز: ۴۰


راه جل:

کافی است این فایل را از حالت فشرده خارج کنید:

gzip -d disk-image.gz 


پس از این کار یک فایل به نام disk-image در اختیار خواهید داشت برای دونستن نوع این فایل از دستور file در ترمینال لینوکس می‌توانید استفاده کنید:

file disk-image

که خروجی آن به صورت زیر خواهد بود:

disk-image: Linux rev 1.0 ext3 filesystem data, UUID=bc6c2b24-106a-4570-bc4f-ae09abbd7a88

به این ترتیب متوجه خواهید شد که فایل مزبور image یک درایو از نوع ext3 هست.

در ادامه چند راه برای بررسی فایل مزبور وجود دارد. اگر این فایل را با ابزارهای فارنزیک باز کنید متوجه می‌شوید که یک فایل اجرایی بر روی ان وجود داشته است که پاک شده است. وظیفه ما بازگرداندن این فایل هست.

ما در این قسمت از ابزار  FTK Imager استفاده کرده‌ایم. پس از لود کردن فایل توسط این ابزار متوجه می‌شوید که در قسمت unallocated space یک فایل به نام 1087 وجود دارد بر روی این فایل کیک راست نموده و Export Files را بزنید. کافی است فایل به دست آمده را اجرا گنید تا فلگ را برایتان چاپ کند.


chmod +x 1087


پس از اجرای این فایل در ترمینال خروجی آن را به شکل یر مشاهده خواهید نمود:

your flag is:
de6838252f95d3b9e803b28df33b4baa




لینک های مفید:

http://hackitta.net/su-ctf-quals-2014-recover-deleted-file

  • هکر ایرانی
  • ۰
  • ۰

  • هکر ایرانی
  • ۰
  • ۰

دور نهایی چهارمین دوره‌ی مسابقه‌ی هک و نفوذ در فضای مجازی با حضور ۱۹ تیم در رده‌ی آزاد و ۶ تیم در رده‌ی دانش آموزی در تاریخ دوشنبه ۲۷ آبان‌‌ماه سال ۹۲ برگزار شد. در مراسم اختتامیه‌ی این رقابت‌ها سه تیم برتر رده‌ی آزاد و دو تیم برتر رده‌ی دانش آموزی معرفی و از آنها تقدیر به عمل آمد. جدول نهایی این رقابت ها در ادامه آمده‌است:

# Team Trivia Cryp Steg For Web Rev Sec Misc bonus Total
1 respina 125 0 340 0 150 340 500 400 0 1,855
2 arch 100 0 100 0 158 310 525 240 0 1,433
3 hithaegl 125 0 0 0 510 0 530 240 0 1,405
3 baghali 125 0 350 0 150 320 0 410 50 1,405
4 dalt0n 125 0 0 0 480 100 200 430 0 1,335
5 jolbakz 25 0 0 0 150 0 560 440 50 1,225
6 neridah 100 0 0 0 150 0 520 420 0 1,190
7 caspian 150 0 105 0 150 320 200 200 0 1,125
8 aaa 50 0 0 0 180 105 540 200 0 1,075
9 geek 75 0 100 0 150 200 0 440 0 965
10 asis 75 240 100 0 0 310 0 220 0 945
11 siftal 125 0 100 0 150 300 0 200 0 875
12 angrymen 25 0 100 120 150 0 0 400 0 795
13 behsazan 125 0 0 0 150 0 200 210 0 685
14 arshida 100 0 100 0 150 100 200 0 0 650
15 daltons 125 360 0 0 165 0 0 0 0 650
16 anonym 75 0 0 0 150 0 200 200 0 625
17 sh4d0w 75 0 100 0 150 0 0 220 0 545
18 rapid8 50 120 0 0 150 0 0 200 0 520
19 fs2080 0 0 0 0 0 0 0 0 0 0

نتایج رده‌ی دانش آموزی

# Team Trivia Crypt Steg For Web Sec Misc Total
1 zed 240 775 390 670 590 220 1,015 3,900
2 koma 240 880 380 625 430 100 650 3,305
3 hidd3n 210 315 380 660 550 100 600 2,815
4 z-f-b-k 240 850 150 200 200 100 300 2,040
5 iribck 210 420 100 445 100 50 300 1,625
6 safe 60 50 105 110 0 0 0 325
منبع
  • هکر ایرانی
  • ۰
  • ۰

یک سایت خوب برای یادگیری اصول اولیه هک، سعی میکنم در آینده درباره‌ی این جور سایت‌ها و مسایلی که توی اون‌ها مطرح می شه بیشتر مطلب بزارم.


www.hackthissite.org

  • هکر ایرانی
  • ۰
  • ۰

سوال داده شده به صورت زیر است:


You need to authenticate with the guard to gain access to the loading bay! Enter the root password from the vault application to retrieve the passkey! This class file is the executable for the vault application.


جواب:

در این سوال یک فایل .Class داده شده است و بیان شده که این برنامه قرار است از ورودی یک پسورد بگیرد و یک کلید را به عنوان خروجی بدهد و از شرکت کننده خواسته شده است که این کلید را بیابد
راه حل: یک راه این است که به کمک برخی ابزارهای موجود کد جاوای متناظر با این فایل را به دست بیاوریم به عنوان مثال می‌توانید به این آدرس رفته و برنامه‌ی jad  را دانلود کنید.



 آنگاه فایل Authenticator.class را در کنار آن کپی کنید و با اجرای دستور زیر در خط فرمان خروجی که فایلی به نام Authenticator.jad  می‌باشد را به دست آورید:


./jad Authenticator.class



محتوای درون آن به این صورت است:

// Decompiled by Jad v1.5.8e. Copyright 2001 Pavel Kouznetsov.
// Jad home page: http://www.geocities.com/kpdus/jad.html
// Decompiler options: packimports(3)
// Source File Name:   Authenticator.java

import java.io.Console;
import java.io.PrintStream;

class Authenticator
{

    public Authenticator()
    {
    }

    public static void main(String args[])
    {
        key = new char[10];
        key[0] = 'j';
        key[1] = 'f';
        key[2] = 'U';
        key[3] = 'D';
        key[4] = 'Y';
        key[5] = 'z';
        key[6] = 'E';
        key[7] = 'J';
        key[8] = 'G';
        key[9] = 'S';
        Console console = System.console();
        for(String s = ""; !s.equals("ThisIsth3mag1calString2731"); s = console.readLine("Enter password:", new Object[0]));
        for(int i = 0; i < key.length; i++)
            System.out.print(key[i]);

        System.out.println("");
    }

    public static char key[];
}


کلید عبارت jfUDYzEJGS می‌باشد

  • هکر ایرانی