diff options
author | Julian T <julian@jtle.dk> | 2020-06-02 22:56:39 +0200 |
---|---|---|
committer | Julian T <julian@jtle.dk> | 2020-06-02 22:56:39 +0200 |
commit | 1144a0c2d950f1e9b687ccddc4819020642c5ea1 (patch) | |
tree | 84dcf61b4f06671999088cc45ca89b364ea5c64b /sem4/sec | |
parent | 4e7bb347058069b22aea906630b40cbae47c57e6 (diff) |
Added assignment 8 to security
Diffstat (limited to 'sem4/sec')
-rw-r--r-- | sem4/sec/t8/cryptobanker.png | bin | 0 -> 282506 bytes | |||
-rw-r--r-- | sem4/sec/t8/execinfo.png | bin | 0 -> 96661 bytes | |||
-rw-r--r-- | sem4/sec/t8/flagreq.png | bin | 0 -> 22217 bytes | |||
-rw-r--r-- | sem4/sec/t8/ftpserver.png | bin | 0 -> 19889 bytes | |||
-rw-r--r-- | sem4/sec/t8/licensekey.png | bin | 0 -> 20394 bytes | |||
-rw-r--r-- | sem4/sec/t8/mailscan.png | bin | 0 -> 51411 bytes | |||
-rw-r--r-- | sem4/sec/t8/opg.md | 101 | ||||
-rw-r--r-- | sem4/sec/t8/phpserver.png | bin | 0 -> 47071 bytes | |||
-rw-r--r-- | sem4/sec/t8/r2afl.png | bin | 0 -> 305278 bytes | |||
-rw-r--r-- | sem4/sec/t8/r2dis.png | bin | 0 -> 378736 bytes | |||
-rw-r--r-- | sem4/sec/t8/running.png | bin | 0 -> 21135 bytes | |||
-rw-r--r-- | sem4/sec/t8/sendmail.png | bin | 0 -> 62312 bytes | |||
-rw-r--r-- | sem4/sec/t8/strings.png | bin | 0 -> 53052 bytes |
13 files changed, 101 insertions, 0 deletions
diff --git a/sem4/sec/t8/cryptobanker.png b/sem4/sec/t8/cryptobanker.png Binary files differnew file mode 100644 index 0000000..5459489 --- /dev/null +++ b/sem4/sec/t8/cryptobanker.png diff --git a/sem4/sec/t8/execinfo.png b/sem4/sec/t8/execinfo.png Binary files differnew file mode 100644 index 0000000..97fdd9d --- /dev/null +++ b/sem4/sec/t8/execinfo.png diff --git a/sem4/sec/t8/flagreq.png b/sem4/sec/t8/flagreq.png Binary files differnew file mode 100644 index 0000000..1fbf40d --- /dev/null +++ b/sem4/sec/t8/flagreq.png diff --git a/sem4/sec/t8/ftpserver.png b/sem4/sec/t8/ftpserver.png Binary files differnew file mode 100644 index 0000000..4240202 --- /dev/null +++ b/sem4/sec/t8/ftpserver.png diff --git a/sem4/sec/t8/licensekey.png b/sem4/sec/t8/licensekey.png Binary files differnew file mode 100644 index 0000000..4eb5e61 --- /dev/null +++ b/sem4/sec/t8/licensekey.png diff --git a/sem4/sec/t8/mailscan.png b/sem4/sec/t8/mailscan.png Binary files differnew file mode 100644 index 0000000..882bcd4 --- /dev/null +++ b/sem4/sec/t8/mailscan.png diff --git a/sem4/sec/t8/opg.md b/sem4/sec/t8/opg.md new file mode 100644 index 0000000..31e5e02 --- /dev/null +++ b/sem4/sec/t8/opg.md @@ -0,0 +1,101 @@ +# Opgave til Tema 8 + +Her vil jeg løse to opgaver. + +- Convince visitation of URL +- Program Behaviour + +## Convince Visitation of URL + +> This is he first challenge regarding Cryptobanker. +> You have to convince the CEO to visit some website - the website has to actually exists. +> Fortunately he has a dentency of clicking on anything containing http:// + +Teksten afslører at CEO af Cryptebanker åbne alle http links han kan finde. +Eftersom dette er målet af opgaven, er målet derfor at sende CEO'en en besked. + +For at vide mere om CEO'en åbnes cryptobanker hjemmesiden. + +![](cryptobanker.png) + +Her kan man se at CEO'en hedder Reynesh Bihar, og hans email er givet. +En email vil være en god måde at få ham til at trykke på et link, +men for at være helt sikker skal mailen sendes fra en han stoler på. + +Derfor vil målet være at sende et link til Reynesh Bihar fra Xi Wang's mail adresse. + +Først skal man have en webserver man kan link til og her er kan man bruge php's indbyggede webserver. + +![](phpserver.png) + +Derefter skal Cryptobankers mail server findes. +Her bruges tit `mail.example.com` så derfor scannes `mail.cryptobanker.com`. + +![](mailscan.png) + +Her kan man se at serveren er online, og at den har porte åbne der passer med at det er en mailserver. +Derfor kan man sende en mail ved at lave en simpel TCP forbindelse og følge SMTP protokollen. + +![](sendmail.png) + +For en sikkerheds skyld er mail i emne og tekst. +Lige efter mailen er sendt kommer der et HTTP request ind på php test serveren +med et flag. + +![](flagreq.png) + +## Program Behaviour + +> This is a simple reverse engineering challenge in which the user has to find the hidden flag into a binary file. +> The main goal is to let understand the user how to crack a program in order to change its behaviour. +> It will be necessary to use a debugger tool to analyse and understand the workflow on the program. `FTP credentials = username=user | password=haaukins` + +Først logges der ind på ftpserveren i firefox. + +![](ftpserver.png) + +Her kan en eksekver bar fil hentes ned. +Når man kører den spørger den den efter en ukendt license key. + +![](licensekey.png) + +Da den checker efter key må metoder for at checke keyen være i programmet. +Dette kan man gøre to måder: + +- Køre programmet og kig på det den laver i en debugger. +- Undersøg programmet uden at køre den. + +Den sidste metode vil blive brugt her, og programmet radare2 er brugt. + +Først checkes hvad for en slags fil det er. + +![](execinfo.png) + +Her kan man se at det er et 64bit executable, som ikke er blevet stripped. +Dette betyder at funktion og variabel navne stadig er intakte. + +Nu åbnes den i radare2 og `aaa` køres for at lade radare2 lave statisk analyse +på programmet. +Derefter køres `afl` for at liste funktioner i programmet: + +![](r2afl.png) + +Her er `main` interessant da det er der c programmer starter. +Alt før er forbedreelse for at starte programmet. +Derfor disassembles main funktionen. + +![](r2dis.png) + +Her kan man se at ved `0x00400602` laver den en string compare med input og +en string `AAAA_BBC_12`. +Derfor kan man prøve den som licens nøgle. + +![](running.png) + +Efter at prøve det givne flag er det rigtigt. +Dette flag kunne man også have fundet ved at kigge lidt længere ned i disassembly koden. +`0x0040060b` indeholder samme flag. + +Eftersom alt er gemt i normale c strings kan man også bare læse flaget ud med `strings` programmet. + +![](strings.png) diff --git a/sem4/sec/t8/phpserver.png b/sem4/sec/t8/phpserver.png Binary files differnew file mode 100644 index 0000000..fb4a13f --- /dev/null +++ b/sem4/sec/t8/phpserver.png diff --git a/sem4/sec/t8/r2afl.png b/sem4/sec/t8/r2afl.png Binary files differnew file mode 100644 index 0000000..0bfae9a --- /dev/null +++ b/sem4/sec/t8/r2afl.png diff --git a/sem4/sec/t8/r2dis.png b/sem4/sec/t8/r2dis.png Binary files differnew file mode 100644 index 0000000..a561a76 --- /dev/null +++ b/sem4/sec/t8/r2dis.png diff --git a/sem4/sec/t8/running.png b/sem4/sec/t8/running.png Binary files differnew file mode 100644 index 0000000..cc084b0 --- /dev/null +++ b/sem4/sec/t8/running.png diff --git a/sem4/sec/t8/sendmail.png b/sem4/sec/t8/sendmail.png Binary files differnew file mode 100644 index 0000000..a82a475 --- /dev/null +++ b/sem4/sec/t8/sendmail.png diff --git a/sem4/sec/t8/strings.png b/sem4/sec/t8/strings.png Binary files differnew file mode 100644 index 0000000..65d330b --- /dev/null +++ b/sem4/sec/t8/strings.png |