• 【Wechall.net挑战】Anderson Application Auditing


    Wechall.net是一个国外用于练习CTF和攻防的网站,国内资料writeup不多,只有个别几篇。作为小白,近日玩了几道有意思的题目,在此分享


    题目地址:http://www.wechall.net/challenge/Z/aaa/index.php

    题目大意是要入侵一个网络,给了一些已知的信息

    在源码中找到www.wechall.net/challenge/Z/aaa/partners.html

    然后找到技术文档:http://www.wechall.net/challenge/Z/aaa/tech_spec.txt

    提示了管理员账号密码和几个页面,发现只有router_config.html可以用默认密码登陆

    http://www.wechall.net/challenge/Z/aaa/router_config.html

    clipboard

    根据题目提示,设置路由策略劫持通信:

    Here is the information you have already gathered:

    The SoftMicro's network is 207.46.197.0 

    Your public IP is 17.149.160.49

    成功执行命令后,提示如下

    clipboard

    http://www.wechall.net/challenge/Z/aaa/upload_md5.php

    要求传入两个文件,包含两个字符串,md5要相等,内容要不等

    页面中有Hidden hint: search for md5 collision.

    clipboard

    搜索得到用fastcoll,其中good.txt就包含两个字符串作为前缀

    fastcoll_v1.0.0.5.exe -p good.txt

    两个文件都有目标字符串,上传

    clipboard

    结果得到第二部分的秘钥

    clipboard

    然后有了新提示

    clipboard

    回去router界面设置

    clipboard

    clipboard

    http://www.wechall.net/challenge/Z/aaa/upload_ssh.php

    这里的fingerprint检查是只检查前2位和最后1位

    hidden hint: Search for fuzzy fingerprinting. You can find the tool with other search words, but thats the tool you really need.

    用ssh-keygen查看指纹信息

    E:Program FilesGitusrin>ssh-keygen -l -E md5 -f f:vsa_public.pub

    1024 MD5:03:88:9c:36:41:50:39:15:04:95:89:a4:15:84:fb:b3 f:vsa_public.pub (RSA)

    https://www.thc.org/papers/ffp.html

    用THC-FuzzyFingerprint工具来构造与上述指纹一致的私钥

    注意1:这是一个linux工具

    注意2:需要将main.c中这部分注释掉,重新./configure->make->make install

    注意3:要看看有没有/var/tmp/ffp.state这个文件,如果有要删除,否则下面可能报错

    clipboard

    用指令进行fuzz fingerprint(-l是保存好指纹的数目)

    ffp -f md5 -k rsa -b 1024 -l 1000 -t 03:88:9c:36:41:50:39:15:04:95:89:a4:15:84:fb:b3

    clipboard

    运行久了就看到符合前2位校验,后1位校验的key,Ctrl+c打断后,用ffp就可以继续执行

    clipboard

    需要用指令将查到的key输出到tmp目录

    ffp -e -d /tmp

    在/tmp目录下用命令列出key

    [root@anicvm tmp]# for i in /tmp/ssh-rsa??.pub ; do ssh-keygen -f $i -l ; done

    太多的话,grep一下找到b3的

    [root@anicvm tmp]# for i in /tmp/ssh-rsa??.pub ; do ssh-keygen -f $i -l ; done | grep 'b3'

    clipboard

    然后ssh-rsa00.pub是公钥,ssh-rsa00是私钥(还以为要3个)结果一个就过了

    www.wechall.net/challenge/Z/aaa/ssh_private_key_fingerprint.html

    clipboard

    提示要回去配置路由,清理痕迹

    route del -net 12.110.110.0 netmask 255.255.255.0 gw 17.149.160.49

    route del -net 207.46.197.0 netmask 255.255.255.0 gw 17.149.160.49

    clipboard

    clipboard

    然后将各个阶段获得的secret string提交,DONE!

    routeevilmd5mitmfingerprintgameover

  • 相关阅读:
    [NOIP2011提高组]聪明的质监员
    NOIP 2010 关押罪犯
    题目:埃及分数
    用scanf输入long long 型的数
    poj 1014 Dividing
    Cactus
    SQLite数据库的增删改查代码
    UltraGrid常用方法属性代码
    维护数据表常用SQL语句
    C#备份收藏夹代码
  • 原文地址:https://www.cnblogs.com/anic/p/6602147.html
Copyright © 2020-2023  润新知