[Writeup] Vòng loại WhiteHat Grand Prix 2015: For150, Web350

Thảo luận trong 'Writeup WhiteHat Grand Prix' bắt đầu bởi sunny, 04/11/15, 04:11 PM.

  1. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,882
    Đã được thích: 855
    Điểm thành tích:
    113
    Cám ơn Tin Duong đã chia sẻ Writeups này. (https://blog.tinduong.pw/whitehat-grandprix-global-challenge/)
    For100:

    Ta có một file exe được compile từ python. Decompile ta được source
    [​IMG]
    IP trong source không thể connect được, tức là “change its behaviors” rồi, giờ “trace” nó. Ở
    đây ta có được thông tin về 2 version của malware, trong đó có một địa chỉ IP khác mà malware connect tới.
    [​IMG]


    Web 350: Với chức năng upload docx, doc, pdf và thông báo “We will check soon”, ta sẽ hướng đến việc chèn macro vào doc, docx hoặc exploit pdf để get shell. Hướng làm bài này giống bài Phishing Me của HITCON vừa rồi, nhưng mà có vẻ như macro thì không chạy được. Sau một hồi tìm hiểu thì mình biết được có khả năng khai thác lỗ hổng XXE trên các tập tin dạng OXML, bao gồm doc và docx (Link)
    Với cách khai thác này ta sẽ đọc được nội dung file trên server. Flag nằm trong file utils.php
    [​IMG] [​IMG] [​IMG] [​IMG]

    Các bài RE thì chủ yếu là tính toán và có một chút nhạy cảm để break point ngay điểm G. Nhiều team giải được các bài RE và mình cũng nhác viết nên thôi vậy.
    GGWP, hẹn gặp các bạn ở Hà Nội.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan