發表文章

Hack The Box(HTB) - CTF Try Out : FlagCasino Walkthrough

圖片
 FlagCasino Walkthrough 進入到 Reversing 類型的 CTF,這一題顯示如下 又是一題僅有檔案沒有機器的 CTF 下載後看來是個執行檔 執行後是個機器人要你下注,輸入數字、?、help 等都直接跳出 測試到 flag 的格式 HTB{.........} 發現終於有回應了 看來就是輸入正確的 flag 就過關了 解法一 : 慢慢一個一個數字與大小寫英文輸入測試,答案就出來了 但我如果知道 flag 是甚麼的話,幹嘛還要一一測試 這太浪費時間了,無法這麼做 解法二 : 寫一個程式自動去跑將答案跑出來 不過到底有幾碼這是個問題,所以看來還是要拆解程式看看有無甚麼可以發現的 先分析一下檔案,是個 ELF shared library 檔案 使用 ghidra 建立專案匯入檔案 casino 用 Open With --> CodeBrowser 開啟該檔案 在 Decompile: main 視窗查看邏輯 整段 Code 如下 undefined8 main(void) {   int iVar1;   char local_d;   uint local_c;      puts("[ ** WELCOME TO ROBO CASINO **]");   puts(       "     ,     ,\n    (\\____/)\n     (_oo_)\n       (O)\n     __||__    \\)\n  []/______\\[] /\n   / \\______/ \\/\n /    /__\\\n(\\   /____\\\n---------------------"       );   puts("[*** PLEASE PLACE YOUR BETS ***]");   lo...

Hack The Box(HTB) - CTF Try Out : Shush Protocol Walkthrough

圖片
 Shush Protocol Walkthrough 又是一個僅有檔案的 CTF 下載後解開是個 PCAP 檔案 直接用 Wireshark 打開來看看 使用 Packet → Follow Stream 打開就看到 flag 了 flag : HTB{50m371m35_cu570m_p2070c01_423_n07_3n0u9h7} 另一個用 kali 直接查看 strings 然後 grep HTB{....} 試試看 指令 : strings traffic.pcapng | grep -o 'HTB{[^}]*}' 最懶的方法,丟給 AI 直接噴答案

Hack The Box(HTB) - CTF Try Out : Welcome to CTF Walkthrough

圖片
 Welcome to CTF Walkthrough 這一次是一台靶機,沒有任何附件 啟動後資訊如下 IP : 94.237.57.211 Port : 49471 直接 nc 看看,沒有回應,輸入 GET 看來是個網站 網站打開就看到 flag 了,看來是個讓你熟悉 flag 格式的網站而已 flag : HTB{onboard1ng_fl4g}

Hack The Box(HTB) - CTF Try Out : Debug Walkthrough

圖片
 Debug Walkthrough 又是一台只有靠檔案獲取 flag 的題目 直接下載檔案與解壓縮,有三個檔案 一樣直接問 AI 最快,看來是 Saleae Logic Analyzer Google 發現沒有線上 Viewer 網址 :  https://www.saleae.com/pages/downloads 直接下載工具來看看 直接開啟檔案來看看,看來真的是一個波形檔 AI 有教下一步是用 Async Serial 分析 TX or RX 看看 開始分析,直到使用了 115200 的 Bit Rate 分析 RX (設定如下) 幾乎都是預設值沒有改,僅有異動 Bit Rate (Bits/s) 這個欄位 可以參考這一篇 :  https://support.saleae.com/protocol-analyzers/analyzer-user-guides/using-async-serial 點擊這裡可以看到 Data 再點這裡用終端機的方式顯示,然後就看到 flag 了 原始的內容 https://www====================================== = Galaxy Gateway Network Information = ====================================== WARNING: The deep space observatory is offline HTB{ INFO: Communication systems are offline reference code: 547311173_ WARNING: Unauthorized subroutines detected! reference code: n37w02k_ WARNING: The satellite dish can not sync with the swarm. reference code: c0mp20m153d}aleae.com/pages/downloads 將三段 code 整理後如下,提交後就過了 HTB{547311173_n37w02k_c0mp20m153d}

Hack The Box(HTB) - CTF Try Out : Critical Flight Walkthrough

圖片
 Critical Flight Walkthrough 這一台的資訊僅有檔案,沒有其他東西 將檔案下載回來解壓縮後有兩個資料夾,其中一個是空的 另外一個裡面有一堆 *.gbr 檔案 問了一下 AI 說明是 Gerber PCB Layout 檔案  直接搜尋 "gerber pcb viewer" 看看怎麼開啟 第一個連結即可線上開啟 Gerber 檔案 連結 :  https://www.pcbway.com/project/OnlineGerberViewer.html 還能直接餵 zip 檔案 直接將 zip 黨餵進去看看,還真的是一個 PCB 板 翻到背面看到一串應該是 flag 的數值 放大將它讀出來 HTB{533_7h3_1nn32_w02k1n95 將這一串輸入到 flag 發現是錯誤的,因為沒有結尾的 } 補上後一樣不行,看來是僅有一半 點到 layers 後發現左邊可以一層一層消除,中間看來有後半段 flag 放大顯示把它抄出來 _0f_313c720n1c5#$@} 整串 flag HTB{533_7h3_1nn32_w02k1n95_0f_313c720n1c5#$@} 輸入後就正確了

Hack The Box(HTB) - CTF Try Out : It's Oops PM Walkthrough

圖片
It's Oops PM Walkthrough  開始玩玩看 HTB CTF,先從免費的 CTF Try Out 玩玩看 網址 :  https://ctf.hackthebox.com/event/1434 這一台的資訊如下,是一台機器且有檔案需要下載 開啟機器後顯示如下 IP : 94.237.61.242 Port : 51595 直接 nc 看看,└─$ nc -nv 94.237.61.242 51595 顯示要輸入 16 bits 的 input 先打打看 admin 發現告知長度無效 改輸入 16 個 0 回應 0100001110100000 輸入 16 個 1 回應 1001110000011110 看來應該是要輸入一段特定的 16 bits 數值 下載該物件的檔案,解壓縮後如下 其中有一個檔案直接叫後門 backdoor.vhdl cat 看看該檔案發現中間剛好有一段 16 bits 的數值 architecture Behavioral of backdoor is     constant pattern : STD_LOGIC_VECTOR(15 downto 0) := "1111111111101001"; 將該段 16 bits 的數值輸入到 nc 的 Terminal 發現直接輸出 flag flag : HTB{4_7yp1c41_53cu23_TPM_ch1p}