مسابقات هک و نفوذ

در این بلاگ درباره مسابقات هک و نفوذ، امنیت شبکه و نرم‌افزار صحبت می‌شود

مسابقات هک و نفوذ

در این بلاگ درباره مسابقات هک و نفوذ، امنیت شبکه و نرم‌افزار صحبت می‌شود

به نام خدا
CTF‌ - Capture The Flag یا مسابقه گرفتن پرچم، یک مانور شبیه‌سازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر می‌پردازند. در این مسابقه هر تیم تلاش می‌کند از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصی‌اش دفاع کند. در عین حال به طور همزمان سعی می‌کند که با گذر از سد امنیتی سایر تیم‌ها، پرچم خود را در سیستم‌های آنها نصب کند. هدف از رقابت‌های CTF که طرفداران و علاقه‌مندان بسیاری دارد، فرهنگ‌سازی در زمینه امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سیستم عامل‌ها و نرم‌افزارها است. در این بلاگ قصد داریم ضمن آموزش برخی از مهارت‌های لازم برای شرکت در این رقابت‌هاُ اخبار مربوط به این رقابت‌ها را پوشش دهیم.

بایگانی

۱۲ مطلب با کلمه‌ی کلیدی «مسابقات هک و نفوذ دانش‌ آموزی» ثبت شده است

  • ۰
  • ۰

یک سایت خوب برای یادگیری اصول اولیه هک، سعی میکنم در آینده درباره‌ی این جور سایت‌ها و مسایلی که توی اون‌ها مطرح می شه بیشتر مطلب بزارم.


www.hackthissite.org

  • هکر ایرانی
  • ۰
  • ۰

سوال داده شده به صورت زیر است:


You need to authenticate with the guard to gain access to the loading bay! Enter the root password from the vault application to retrieve the passkey! This class file is the executable for the vault application.


جواب:

در این سوال یک فایل .Class داده شده است و بیان شده که این برنامه قرار است از ورودی یک پسورد بگیرد و یک کلید را به عنوان خروجی بدهد و از شرکت کننده خواسته شده است که این کلید را بیابد
راه حل: یک راه این است که به کمک برخی ابزارهای موجود کد جاوای متناظر با این فایل را به دست بیاوریم به عنوان مثال می‌توانید به این آدرس رفته و برنامه‌ی jad  را دانلود کنید.



 آنگاه فایل Authenticator.class را در کنار آن کپی کنید و با اجرای دستور زیر در خط فرمان خروجی که فایلی به نام Authenticator.jad  می‌باشد را به دست آورید:


./jad Authenticator.class



محتوای درون آن به این صورت است:

// Decompiled by Jad v1.5.8e. Copyright 2001 Pavel Kouznetsov.
// Jad home page: http://www.geocities.com/kpdus/jad.html
// Decompiler options: packimports(3)
// Source File Name:   Authenticator.java

import java.io.Console;
import java.io.PrintStream;

class Authenticator
{

    public Authenticator()
    {
    }

    public static void main(String args[])
    {
        key = new char[10];
        key[0] = 'j';
        key[1] = 'f';
        key[2] = 'U';
        key[3] = 'D';
        key[4] = 'Y';
        key[5] = 'z';
        key[6] = 'E';
        key[7] = 'J';
        key[8] = 'G';
        key[9] = 'S';
        Console console = System.console();
        for(String s = ""; !s.equals("ThisIsth3mag1calString2731"); s = console.readLine("Enter password:", new Object[0]));
        for(int i = 0; i < key.length; i++)
            System.out.print(key[i]);

        System.out.println("");
    }

    public static char key[];
}


کلید عبارت jfUDYzEJGS می‌باشد

  • هکر ایرانی
  • ۰
  • ۰
فایل پیوست را رمزگشایی نمایید و شخص مورد نظر را بیابید

برای پیدا کردن کلمه رمز فایلهای ورد 2003 از این ابزار که رایگان هست می توان استفاده کرد
http://www.freewordexcelpassword.com/index.php?id=download

رمز فایل :bixodi
جواب نهایی:Astaneh-Asl

  • هکر ایرانی
  • ۰
  • ۰

در جریان یک پرونده سرقت از بانک، پلیس آگاهی تهران بزرگ در حال دنبال کردن فردی مظنون است که در استان اصفهان سکونت دارد. با وجود سرنخ‌هایی که از رایانه یکی از دوستان دستگیر شده این فرد به دست آمده است هنوز شهر دقیق محل سکونت وی مشخص نیست. به ماموران پلیس کمک کنید تا شهر مورد نظر را بیابند (همه حروف را کوچک وارد کنید).

دریافت فایل


جواب: از میان فایل های داده شده تنها یک فایل دارای تگ مکان نما در شهرستان شهرضاست.پرچم به صورت shahreza است.

  • هکر ایرانی
  • ۰
  • ۰

آقای نادری وظیفه‌ی نگه‌داری سایت رایانه‌ای دبیرستان آریا را بر عهده دارد و برای این کار هر روز غیر از پنجشنبه می‌تواند به دبیرستان سر بزند. به تازگی مدیر دبیرستان با یاری یکی از دوستان خود متوجه شده است که وی با دسترسی‌هایی که دارد در روزهایی غیر از روزهای کاری از خدمت دسترسی از راه دور (VNC) به یکی از رایانه‌ها متصل شده و از اینترنت پرسرعت سایت برای دانلود استفاده می‌کند. ولی خودش این ماجرا را انکار می‌کند. پرونده‌‌های رویدادنگاری (log files) مرتبط به شما داده شده است. به مدیر دبیرستان کمک کنید و نام سایتی را که وی در روزی غیر از روزهای کاری خود، شب‌هنگام مشاهده کرده است،

 دریافت فایل


جواب:‌ قدم اول این است که فولدر پنهان را باز کنید و یا دستی (خ مشکل تر) و یا با ابزارهایی مثل پاسکو فایل index.dat آن را پارس کنید  و سایتی را که ۵ شنبه شب ویزیت شده است را وارد کنند:‌
res2.windows.microsoft.com

  • هکر ایرانی
  • ۰
  • ۰

او کیست؟

فردی که در تصویر می‌بینید چه کسی است؟

راه حل: کافی است کمی هنر به خرج بدهید و این فایل را در گوگل سرچ کنید.
جواب:Carl Person


  • هکر ایرانی
  • ۰
  • ۰

راه حل به دست آوردن پرچم:
صفحه اول سوال وب به صورت زیر است:


پس از وارد کردن یک نام کاربر و رمز عبور کاربر صفحه



را مشاهده می کند با نگاه به cookie تنظیم شده برای ورود به این صفحه مشخص است که از دو قسمت تشکیل شده است که قسمت اول hex نام کاربری و قسمت دوم md5 نام کاربری است. برای به دست آوردن پرچم cookie را با مقدار مناسب برای نام کاربری admin تنظیم میکنیم
'sessionid=61646d696e21232f297a57a5a743894a0e4a801fc3'
با بازنشانی صفحه وب با کوکی جدید پرچم نمایش داده می‌شود.
پرچم
e304431069299c36138cfd0cf27a2d57

  • هکر ایرانی
  • ۰
  • ۰

راه حل به دست آوردن پرچم:

راه اول:

صفحه اول سوال وب به صورت زیر است:

که کاربر با کلیک کردن بر روی لینک دریافت صفحه زیر با مشاهده می کند.


که در صورت به دست آوردن کد دسترسی صحیح کاربر می‌تواند به پرچم سوال دست پیدا کند.

با نگاه به Source صفحه وب که در شکل زیر نشان داده شده است

متوجه می‌شویم که برای به دست آوردن کلید باید code ورودی را از فرمول زیر به دست آورد و به پرچم را بدست آورد.

15925=1-63694 * code + 8 * code^2

راه دوم

با جایگزین کردن authenticate جدید به صورت زیر در source صفحه وب cookie مناسب ساخته شده و بدون وارد کردن کد می‌توان به پرچم دست پیدا کرد.

پرچم :

e0c9061b258b03bcb6d774dbbb4e4f17

  • هکر ایرانی
  • ۰
  • ۰

یک پروتکل رمزنگاری -۵۰ امتیاز

یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، یکی از اولین روش‌های عملی مطرح شده برای تبادل کلید رمز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. پاسخ را به زبان انگلیسی وارد کنید

جواب:  Diffie–Hellman برای اطلاعات بیشتر می‌توانید اینجا را بخوانید.


رمز سزار -۱۰۰ امتیاز

در رمزنگاری، رمز سزار یکی از ساده ترین و شناخته‌ شده‌ترین تکنیکهای رمزنگاری است که با عناوین رمز جابجایی، کد سزار یا جابجایی سزار شناخته می‌شود. فایل پیوست به روش سزار رمز شده ‌است. پیام درون فایل را رمزگشایی نمایید. و پرچم این چالش را در آن بیابید.

جواب: کافی است بدانید که در رمزنگاری سزار با شیفت دادن کاراکترها به یک تعداد مشخص (که همان کلید خواهد بود) متن رمز شده به دست می‌آید. برای رمزگشایی نیز کافی است عکس همین عمل انجام شود. متن رمز شده به این صورت است:


RW LAHYCXPAJYQH, J LJNBJA LRYQNA, JUBX TWXFW JB LJNBJA'B LRYQNA, CQN BQROC LRYQNA, LJNBJA'B LXMN XA LJNBJA BQROC, RB XWN XO CQN BRVYUNBC JWM VXBC FRMNUH TWXFW NWLAHYCRXW CNLQWRZDNB. RC RB J CHYN XO BDKBCRCDCRXW LRYQNA RW FQRLQ NJLQ UNCCNA RW CQN YUJRWCNGC RB ANYUJLNM KH J UNCCNA BXVN ORGNM WDVKNA XO YXBRCRXWB MXFW CQN JUYQJKNC. OXA NGJVYUN, FRCQ J UNOC BQROC XO 3, M FXDUM KN ANYUJLNM KH J, N FXDUM KNLXVN K, JWM BX XW. CQN VNCQXM RB WJVNM JOCNA SDURDB LJNBJA, FQX DBNM RC RW QRB YAREJCN LXAANBYXWMNWLN. OUJP RB "LJNBJA LRYQNA RB NJBH"


اگر تمامی کاراکترها را ۹ تا شیفت بدهید متن اصلی به دست می‌آید:

IN CRYPTOGRAPHY, A CAESAR CIPHER, ALSO KNOWN AS CAESAR'S CIPHER, THE SHIFT CIPHER, CAESAR'S CODE OR CAESAR SHIFT, IS ONE OF THE SIMPLEST AND MOST WIDELY KNOWN ENCRYPTION TECHNIQUES. IT IS A TYPE OF SUBSTITUTION CIPHER IN WHICH EACH LETTER IN THE PLAINTEXT IS REPLACED BY A LETTER SOME FIXED NUMBER OF POSITIONS DOWN THE ALPHABET. FOR EXAMPLE, WITH A LEFT SHIFT OF 3, D WOULD BE REPLACED BY A, E WOULD BECOME B, AND SO ON. THE METHOD IS NAMED AFTER JULIUS CAESAR, WHO USED IT IN HIS PRIVATE CORRESPONDENCE. FLAG IS "CAESAR CIPHER IS EASY"


همان‌طور که مشاهده می‌کنید فلگ این سوال عبارت CAESAR CIPHER IS EASY می‌باشد. استفاده از برخی ابزارهای آنلاین می تواند بسیار مفید باشد.


رمزنگاری جابجایی-۲۰۰ امتیاز

در رمزنگاری کلاسیک، رمزنگاری جابجایی (به انگلیسی: Transposition cipher)‏ روشی است که با جابجا کردن حروف عمل رمز کردن را انجام می‌دهد و با اجرای برعکس آن رمزگشایی صورت می‌گیرد. از دید ریاضی یک تابع یک به یک بر روی مکان حروف کار رمزکردن را انجام می‌دهد و معکوس آن برای رمزگشایی استفاده می‌گردد. رمزهای جابجایی ترتیب حروف را عوض می‌کنند ولی آنها را تغییر نمی‌دهند. در این چالش از رمز Rail Fence Cipher استفاده شده است. فایل

جواب: متن زیر داده شده است:

Irop rpt hi honpn choi d tfae(croncarro carastarg eaymoahirtntspuiohlt.aso hncytgah,atasoiincpe samto fecyto ywihtepstoshl yuiso litx wihaecmol hrceso ruso hrces r hfe codn oarglrsse,s httecpetx osiue  emtto ftepanet lgi Ruecpe" pry nsoir ed ribh  inebn pnth  myat gpfat)eidcit u t t  hecttaran  ixf "tir

پس از رمزگشایی به متن زیر می‌رسیم :
In cryptography, a transposition cipher is a method of encryption by which the positions held by units of plaintext (which are commonly characters or groups of characters) are shifted according to a regular system, so that the ciphertext constitutes a permutation of the plaintext. flag is "Route cipher"

فلگ عبارت Route cipher می باشد. استفاده از ار ابزارهای آنلاین هم ممکن است

رمز ویجنر -۳۰۰ امتیاز

رمز ویجنر یک روش رمزنگاری متن الفبایی است که با استفاده از یک سری از رمزهای سزار یک کلید انتخابی جهت رمزنگاری استفاده می‌شود. این روش در اصل توسط Giovan Battista Bellaso در سال ۱۵۵۳ در کتابش شرح داده شده است. با این حال، این طرح در قرن ۱۹ میلادی به اشتباه به Blaise de Vigenère نسبت داده شده‌است، و در حال حاضر به طور گسترده‌ای به عنوان "رمزنگاری ویجنر(Vigenère)" شناخته شده است. این نوع رمزنگاری، رمزنگاری است که به خوبی شناخته شده است چرا که در حالی که آن را آسان می‌توان درک و پیاده‌سازی کرد، برای اغلب مبتدیان به نظر نشکن می‌رسد. فایل


متن زیر داده شده است:

Lah xbukm zweo vhfmfhfmhv whkvuaiwahq gy d hhoqtohadtxwav faikwk zsl igkpmedlxg tr Owhq Ttwlbvlt Dduhjml skrmgg 1467 sgg mlhv t pwmdd vlhahj wlkv wg lzamfz uhlphwg faikwk ddiksuhll. idtj al "sgebsesztewmlu"


با یکم جستجو توی اینترنت متوجه می‌شوید که این رمزنگاری هم به شادگی قابل شکستنه. نوشتن کد اون هم کار سختی نیست دوست داشتید می‌توانید از چنین ابزارهایی هم استفاده کنید.
پیام رمزگشایی شده به صورت زیر هست.


The first well documented description of a polyalphabetic cipher was formulated by Leon Battista Alberti around 1467 and used a metal cipher disc to switch between cipher alphabets. flag is "polyalphabetic"

جواب این سوال هم عبارت polyalphabetic بود!!

  • هکر ایرانی
  • ۰
  • ۰

پنهان‌نگاری ۲۰ امتیاز

در این سوال ساده که ۲۰ امتیاز هم بیشتر نداشت یک متن ساده داده شده بود. پیام پنهان در این متن از کنار هم قرار دادن حرف اول کلمات به دست می آید.

Susan eats truffles. Under pressure, that helps everything before Owning Major Bullwinkle.

Set Up the bOMB.


پیداکردن محل قرار دو مجرم ۱۰۰ امتیاز

دو شخص تحت تعقیب به منظور تعیین محل قرار خود این عکس را بین خود رد و بدل کرده‌اند. با پیدا کردن محل قرار، ماموران نیروی انتظامی را در دستگیری این دو مجرم کمک کنید.

در سوال دوم هم که ۱۰۰ امتیازی بود به راحتی می‌شد در تگ‌های عکس داده شده طول و عرض جغرافیایی میدان آزادی را یافت و جواب در واقع azadi square بود.

کافی است این عکس را با یک نرم‌افزار ویرایش متن همانند notepad باز نمایید در تگ‌های این عکس دو تگ زیر دیده می‌شود:

 <exif:GPSLongitude>51.338178</exif:GPSLongitude>  
 <exif:GPSLatitude>35.699767</exif:GPSLatitude>

کافی است در سایتی نظیر گوگل مپ این موقعیت را جستجو کنید. آنچه خواهید یافت مشابه تصویر زیر است:

میدان آزادی


اطلاعات محرمانه ۲۰۰ امتیاز

مدتی قبل یکی از کارمندان شرکت گسترش امنیت به دلیل افشای اطلاعات محرمانه‌ی این شرکت توبیخ شد. به همین دلیل کارمندان بخش امنیت این شرکت، تمام فعالیت‌های این شخص را زیر نظر گرفته‌اند. در چند روز اخیر این شخص چندین ایمیل که به هرکدام از آن‌ها یک عکس ضمیمه شده را ارسال کرده است. این ایمیل‌ها در نظر کارمندان بخش امینت مشکوک آمد و تمام عکس‌های ارسال شده توسط این شخص را جمع آوری کرده‌اند تا آن‌ها را تحلیل کنند. متخصص پنهان‌نگاری این بخش چند روزی به مرخصی رفته است به همین دلیل مسئول این بخش از شما خواسته تا اطلاعات نهفته شده در این عکس‌ها را بدست آورید.

تعدادی عکس به ما داده شده است تا آن‌ها را تحلیل کنیم. با مشاهده‌ی عکس و همچنین محتویات درون آن اطلاعاتی بدست نمی‌آید. به منظور بررسی وجود اطلاعات در هرکدام از این عکس‌ها با استفاده از ابزارهای خاص (برای مثال jphide,outguess) می‌توان از ابزار stegdetect1 استفاده کرد. با اجرای دستور زیر هیچ اطلاعاتی درون این عکس‌ها تشخیص داده نمی‌شود.
Stegdetect.exe *.jpg
نکته: این ابزار یک واسط گرافیکی نیز دارد که با استفاده از آن هم می‌توان به تحلیل عکس‌های مختلف پرداخت.
با افزایش حساسیت (با استفاده از پارامتر -s) و اجرای دستور زیر:
Stegdetec.exe –s 10 *.jpg
خروجی زیر مشاهده می‌شوند:
1.jpg : negative
2.jpg : negative
3.jpg : jphide(**)
4.jpg : negative
5.jpg : negative
6.jpg : negative
7.jpg : negative
که نشان می‌دهد در عکس شماره‌ی 3 با استفاده از ایزار jphide2 اطلاعاتی قرار داده شده است. بنابراین با استفاده از این ابزار اطلاعات نهفته شده در این عکس را استخراج می‌کنیم.
Flag: Information will be sent tomorrow at eigth o'clock

پرچم را بیاب ۲۰۰ امتیاز

در متن فایل داده شده به نظر اطلاعاتی وجود ندارد. چند(!!) عکس در این فایل وجود دارد که پرچم در یکی از آنها نهفته است

راه حل:  یک عکس در این متن وجود دارد که با پاک کردن آن یک عکس دیگر در زیر آن مشاهده می‌شود، پرچم متن نوشته شده در این عکس می‌باشد. روش دیگری برای پی بردن به وجود عکس دیگری در این فایل باز کردن آن بوسیله‌ی winrar می‌باشد که ساختار فایل را نشان می‌دهد. در دایرکتوری word/media تمام عکس‌های استفاده شده در فایل docx نشان داده می‌شود که در اینجا دو عکس وجود دارد که یکی از آن‌ها مقدار پرچم می‌باشد. خواندن این مطلب هم می تونه کمک کنه.
Flag: Winrar Can Open Docx File



  • هکر ایرانی