Киберстартеры CTF
С 28 по 30 апреля 2023 года я принимал участие в квалификационном соревновании CyberStarters CTF, организованном Diary of Hackers. Это мероприятие предоставило мне прекрасную возможность расширить свои знания в области кибербезопасности.
Конференция Cyber Starters Conference, которая является крупнейшей конференцией, ориентированной на начинающих членов сообщества кибербезопасности, направлена на предоставление рекомендаций и идей тем, кто стремится ориентироваться в огромной области кибербезопасности.
Конференция предлагает четкое направление для студентов, энтузиастов, специалистов по смене карьеры, менеджеров по кибербезопасности и всех, кто интересуется этой отраслью. Поскольку кибербезопасность является быстро развивающейся областью, она предлагает множество возможностей для роста и успеха.
В этой статье я поделюсь своим опытом решения некоторых задач во время мероприятия.
Санитарная проверка
Раздор

После перехода по предоставленной ссылке меня перенаправили на сервер Discord, где я начал поиск флага. Исследуя доступные каналы, я наткнулся на сообщение, оставленное Mayana в приветственном канале. Сообщение содержало закодированную текстовую строку: RG9IQ1RGe3RyeV90b19iZV9oYWNrdGl2ZV9vbl9kaXNjb3JkX2hlaGVoZWhlaGVoZX0K. Без промедления я принялся расшифровывать эту строку и разгадывать ее значение.

Используя приведенную выше команду декодирования, я успешно расшифровал закодированный текст и обнаружил спрятанный в нем флаг.

Lytes, возможно, решил сделать эту задачу более сложной, намеренно дразня наш мозг, поскольку флаг был фактически скрыт в самом названии задачи. Он решил добавить к задаче дополнительный уровень сложности и усложнить участникам поиск флага.
Твиттер

Этот вызов просто да или нет.
Стег
ХОРОШО

Задача подпадала под категорию стеганографии, и, загрузив предоставленный файл, я обнаружил, что это текстовый файл с содержимым «Iceeeedddd». На первый взгляд это не похоже на закодированную строку. Для дальнейшего исследования я решил использовать некоторые инструменты стеганографии, такие как steghide, stegseek и stegsnow. К счастью, мне удалось извлечь скрытую информацию с помощью stegnow. Вывод инструмента предоставил мне флаг. проверьте вывод ниже

Интернет
Никто не пройдет

Этот конкретный вызов подпадает под категорию веб-вызовов, и первым шагом будет переход по предоставленной ссылке, откуда я это взял, проверьте ниже.

При доступе к вызову появлялось подсказка с вопросом «кто ты?» Это сообщение может указывать на проблему с аутентификацией или авторизацией, поскольку для выполнения запроса может потребоваться некоторая форма действительной идентификации или учетных данных. Также стоит отметить, что URL-адрес содержит аббревиатуру «JWT», что означает JSON Web Token. Это может указывать на то, что проблема связана с использованием JWT для целей аутентификации, или может быть проблема с самим JWT, которую необходимо решить.

Чтобы продолжить вызов, я получил доступ к консоли разработчика, нажав F12. При проверке я обнаружил, что файл cookie содержит токен JWT. Чтобы двигаться дальше, я понял, что крайне важно расшифровать этот токен и извлечь из него соответствующие данные.
Токен JWT состоит из трех частей: заголовка, полезной нагрузки и подписи. Заголовок содержит информацию о токене, такую как тип токена и алгоритм, использованный для его подписи. Полезная нагрузка содержит фактические передаваемые данные, такие как информация о пользователе или данные авторизации. Наконец, подпись используется для проверки подлинности токена и гарантии того, что он не был подделан во время передачи.
Существует несколько онлайн-ресурсов и инструментов, которые можно использовать для взлома токенов JWT. проверить здесь

Как упоминалось ранее, токен JWT состоит из трех частей — заголовка, полезной нагрузки и подписи. Чтобы получить доступ к флагу, нам нужно изменить раздел полезной нагрузки токена, чтобы изменить нашу роль с «гость» на «администратор». Это потребует взлома токена для получения информации, необходимой для изменения полезной нагрузки. После изменения полезной нагрузки мы можем использовать обновленный токен, чтобы получить доступ к флагу.

После изменения полезной нагрузки токена JWT, чтобы изменить нашу роль на «admin», следующим шагом будет копирование обновленного токена и вставка его в соответствующее поле в консоли разработчика браузера. В этом случае мы вставляем обновленный токен в раздел «cookies» консоли разработчика, а затем перезагружаем страницу, чтобы увидеть, был ли нам предоставлен доступ к флагу. Если модификация прошла успешно, теперь мы сможем увидеть флаг и выполнить задание.

Я обнаружил сообщение об ошибке, указывающее, что токен недействителен. В этом случае возможно, что сервер проверяет подпись токена и отклоняет измененный токен. Одним из возможных решений этой проблемы является изменение алгоритма, используемого для подписи маркера в разделе заголовка. Изменив алгоритм на «none», мы можем создать токен, который все еще действителен, но не требует подписи. Это может позволить нам изменить раздел полезной нагрузки без отклонения маркера сервером.
Я пишу небольшой скрипт bash, чтобы сделать эту проверку ниже


Передав токен JWT, удалите требование HS256 и установите для него значение none, а затем сделайте пользователя администратором. Давайте вставим в банку cookie и обновим

OSINT
Агент-мошенник

С точки зрения OSINT мне предоставили номер мобильного телефона, и я попытался несколькими способами собрать больше информации о владельце номера телефона. Эти методы включали добавление номера в мой список контактов, поиск его в социальных сетях с помощью функции поиска контактов, использование Truecaller и использование Telegram. Однако я смог раскрыть полное имя человека только при попытке денежного перевода.

Я искал имя на linkedIn

Давайте расшифруем код base64

Крипто
болезнь


Попробовав различные инструменты, такие как exiftool, strings и Zteg, в файле PNG, я не смог найти ничего полезного. Однако в конце концов я понял, что изображение было закодировано с использованием кода военно-морского флота. Для расшифровки сообщения я использовал сайт dcode.fr.

Участие в квалификационном соревновании CyberStarters CTF было сложным, но полезным опытом. Я смог проверить свои навыки в различных категориях, таких как стеганография, веб-эксплуатация и криптография.
Несмотря на то, что я столкнулся с некоторыми препятствиями на пути, я смог успешно решить несколько задач и в процессе освоить новые методы.
Я хотел бы поблагодарить всех, кто нашел время, чтобы прочитать этот отчет, и надеюсь, что он смог дать некоторое представление о проблемах, с которыми пришлось столкнуться во время соревнований.
Сфера кибербезопасности постоянно развивается, и такие мероприятия, как CyberStarters Conference, предоставляют людям прекрасную возможность изучить эту захватывающую отрасль. Я с нетерпением жду возможности участвовать в будущих CTF и дальнейшего расширения своих знаний в области кибербезопасности.
Если вам понравилось читать мою статью о CTF или у вас есть какие-либо вопросы, не стесняйтесь обращаться ко мне в Twitter . Я всегда рад пообщаться с другими энтузиастами и обсудить все, что связано с кибербезопасностью!