26. 11. 2024

CTF - The Catch 2024 - Incident repoting

 Systém pre automatický záznam incidentov zachytil približne hodinu sieťovej prevádzky pochádzajúcej z IP rozsahu AI-CSIRT. Mám analyzovať, či sú tu nejaké incidenty a zahlásiť ich cez AI-CSIRT webové rozhranie na http://incident-report.csirt.ai.tcc/

tip: IP rozsahy pre AI-CSIRT sú 10.99.224.0/24 a 2001:db8:7cc::a1:0/112.


Po stiahnutí a rozbalení záznamu dostanem 326MB veľký PCAP súbor, čo vie dať časovo pri spracovaní zabrať.

Snažím sa robiť všetko cez vzdialené ssh prihlásenie, preto miesto klasického GUI Wireshark použijem command line utilitu Tshark. 

Šlo by tiež použiť Snort, avšak pri poslednej verzii som mal problém s tým, že veľa pravidiel na internete funguje iba na staršej verzii a mám problém ako nastaviť premennú pre domácu sieť v prípade analýzy pcap súboru.


Ako prvé si spravím prehľad štatistikou protokolov:

$ tshark -nr incident_reporting.pcap -qz io,phs

===================================================================
Protocol Hierarchy Statistics

eth                                      frames:458595 bytes:311177761
  ipv6                                   frames:457566 bytes:311021679
    icmpv6                               frames:140728 bytes:12075704
    tcp                                  frames:316837 bytes:298945873
      http                               frames:119008 bytes:84528801
        data-text-lines                  frames:59145 bytes:72417495
          tcp.segments                   frames:12971 bytes:35533530
        media                            frames:2 bytes:2854
          tcp.segments                   frames:2 bytes:2854
        urlencoded-form                  frames:1225 bytes:344553
    udp                                  frames:1 bytes:102
      mdns                               frames:1 bytes:102
  arp                                    frames:568 bytes:23856
  ip                                     frames:461 bytes:132226
    tcp                                  frames:461 bytes:132226
      http                               frames:45 bytes:102562
        data-text-lines                  frames:22 bytes:96536
===================================================================

parametre:
-n  - neprekladať DNS, výrazne zrýchli spracovanie
-r  - čítať pcap súbor [názov]
-q  - nevypisuj jednotlivé pakety, vhodné pre štatistiku
-z  - štatistika, s parametrom help zobrazí možnosti

Hore je časť IPv6, až 457tis. paketov,  dole je IP (v4), iba 461 paketov.

Ako je vidieť, v IPv6 máme ICMPv6, 140tis, zaujímavé, inak je všetko HTTP TCP. ICMP sa používa pri problémoch s doručením na sieti, pre začiatok ho odignorujem.


1. Enumerácia


Sústredím sa na TCP a konkrétne HTTP, skúsim štatistiku:

$ tshark -nr incident_reporting.pcap -qz http,stat

==========================================================
HTTP Statistics
* HTTP Response Status Codes                Packets
  301 Moved Permanently                           1
  200 OK                                      13031
  403 Forbidden                                   1
  404 Not Found                               46136
* HTTP Request Methods                      Packets
  GET                                         58659
  POST                                         1225
==========================================================
Je tu až 46 tisíc "404 not found" chýb načítania webu, bude to pravdepodobne skúšanie rôznych slovníkových podadresárov, alebo zraniteľností v správnych cestách.

Pre bližšie preskúmanie, aké webové cesty sa pokúšali používatelia otvárať je tu tiež štatistika:
$ tshark -nr incident_reporting.pcap -qz http_req,tree
Je dlhá a vidieť v nej, že ide o prieskum, resp enumeráciu - veľký počet automatizovane skúšaných ciest. Pozriem teda jednoduchým prehliadaním, o aký zdroj a cieľ útoku išlo a kedy začal (hľadám prvý "not found" v HTTP):
$ tshark -nr incident_reporting.pcap -Y http -t ud | more
...
19332 2024-09-26 08:48:18.649547 2001:db8:7cc::a1:210 HTTP 212 2001:db8:7cc::acdc:24:a160 GET /randomfile1 HTTP/1.1
19335 2024-09-26 08:48:18.649676 2001:db8:7cc::acdc:24:a160 HTTP 796 2001:db8:7cc::a1:210 HTTP/1.1 404 Not Found  (text/html)
19338 2024-09-26 08:48:18.650443 2001:db8:7cc::a1:210 HTTP 207 2001:db8:7cc::acdc:24:a160 GET /frand2 HTTP/1.1
19339 2024-09-26 08:48:18.650558 2001:db8:7cc::acdc:24:a160 HTTP 796 2001:db8:7cc::a1:210 HTTP/1.1 404 Not Found  (text/html)
parametre:
Y - filter paketov na výstup
t - formát času, "u" je pre UTC a "d" je s dátumom (bežne bez dátumu, resp miesto UTC je to iba čas od začiatku záznamu v sekundách)

Čiže prieskum beží zo stroja s končiacou adresou 210 na a160. Začiatok je o 08:48:18 UTC.
$ tshark -nr incident_reporting.pcap -Y http -t ud | grep \ 404\  | tail -3

165729 2024-09-26 08:49:45.147220 2001:db8:7cc::acdc:24:a160 HTTP 796 2001:db8:7cc::a1:210 HTTP/1.1 404 Not Found
165732 2024-09-26 08:49:45.149390 2001:db8:7cc::acdc:24:a160 HTTP 796 2001:db8:7cc::a1:210 HTTP/1.1 404 Not Found
165735 2024-09-26 08:49:45.151223 2001:db8:7cc::acdc:24:a160 HTTP 796 2001:db8:7cc::a1:210 HTTP/1.1 404 Not Found
Skončil o 8:49:45 UTC. Pri zadávaní ako incident je potrebné vyplniť aj počet URL, zrátam ich teda.
$ tshark -nr incident_reporting.pcap -Y http | grep a1:210\  | grep 24:a160\  | grep \ GET\ | wc -l
46142

Idem na web incident-report.csirt.ai.tcc a zadám incident:
  1. Web service enumeration
  2. Offending IP:  2001:db8:7cc::a1:210
    Target IP: 2001:db8:7cc::acdc:24:a160
    First UTC: 2024-09-26 08:48:18
    Last UTC: 2024-09-26 08:49:45
  3. Number of enumerated URL: 10000-49999
Web mi odpíše:

AI response:
{"message":"It's probably a real incident, I'll consult the natural intelligence of a member of the CSIRT."}
Your incident ID is NC80OiBkNWtNfQ==, please keep it.
$ echo "NC80OiBkNWtNfQ==" | base64 -d
4/4: d5kM}
Po preklade z base64 mám štvrtú časť vlajky, potrebujem ešte tri.

2. Brute force


Pozriem cesty všetkých HTTP requestov po sebe, čo je tam podozrivé.
$ tshark -nr incident_reporting.pcap -Y http -t ud | awk '{ print $3" "$8" "$9 }' | grep -v HTTP > http_req.txt
Začiatok je ten, čo som videl - skúšanie ciest = enumerácia.
Ako pozerám ďalej, od 08:55:20 je tu kopec /login požiadaviek - hádanie hesiel hrubou silou (brute force) až do času 08:55:43.

Skontrolujem, čo chce brute force hlásenie na webe - odkiaľ, kam, kedy, počet pokusov a fail/success (heslo nájdené, alebo nie).
$ grep \/login$ http_req.txt |head -5
08:48:40.560969 GET /login
08:49:23.917282 GET /TEMP/login
08:55:20.250840 GET /login
08:55:20.250952 GET /login
08:55:20.251098 GET /login
Začiatok útoku je zjavne 8:55:20 (to predtým bola ešte enumerácia).
$ grep \/login$ http_req.txt |tail -3
08:55:43.259406 POST /login
08:55:43.259506 POST /login
08:55:43.332428 POST /login

$ grep \/login$ http_req.txt |wc -l
2452
Koniec útoku je 8:55:43, počet bude 2450, keďže máme 2 riadky navyše z enumerácie.
Útok smeruje:  2001:db8:7cc::a1:210 -> 2001:db8:7cc::acdc:24:beef

Teraz ešte chýba zistiť, či bol útok úspešný - pravdepodobne najlepšie sledovať odpovede z adresy beef (haha, cieľ útoku), či sa opakujú a na konci odpovedal nejak ináč.
$ tshark -nr incident_reporting.pcap -Y http -t ud | grep acdc:24:beef
...
225899 2024-09-26 08:55:43.263261 2001:db8:7cc::acdc:24:beef HTTP 2157 2001:db8:7cc::a1:210 HTTP/1.1 200 OK  (text/html)
225910 2024-09-26 08:55:43.275794 2001:db8:7cc::acdc:24:beef HTTP 2732 2001:db8:7cc::a1:210 HTTP/1.1 200 OK  (text/html)
225934 2024-09-26 08:55:43.332428 2001:db8:7cc::a1:210 HTTP 282 2001:db8:7cc::acdc:24:beef POST /login HTTP/1.0  (application/x-www-form-urlencoded)
225940 2024-09-26 08:55:43.337605 2001:db8:7cc::acdc:24:beef HTTP 2157 2001:db8:7cc::a1:210 HTTP/1.1 200 OK  (text/html)
Vidím, že bežná odpoveď (neúspešný login) od beef je 2157 bytes, ale predposledná odpoveď bola 2732 bytes, teda pravdepodobne úspešný login v pakete 225910.

Idem na stránku incident-report.csirt.ai.tcc a zadám:
  1. Brute force attack
  2. Offending IP:  2001:db8:7cc::a1:210
    Target IP:  2001:db8:7cc::acdc:24:beef
    First UTC: 2024-09-26 08:55:20
    Last UTC: 2024-09-26 08:55:43
  3. Number of attempts: 1000-4999
    Result: success

Odpoveď stránky je:

AI response:
{"message":"It's probably a real incident, I'll consult the natural intelligence of a member of the CSIRT."}
Your incident ID is MS80OiBGTEFHe2xFOA==, please keep it.
$ echo "MS80OiBGTEFHe2xFOA==" | base64 -d
1/4: FLAG{lE8
Mám teraz aj prvú časť vlajky, ostáva teda 2 a 3.

3. DOS


V čase po enumerácii adresárov a brute force útoku vidím ďalej často po sebe čítanú stránku check_status.php od 8:59:09 až do konca 9:46:44:
$ grep check_status http_req.txt | head -4
08:58:49.834150 GET /check_status.php
08:59:09.874637 GET /check_status.php
08:59:09.874696 GET /check_status.php
08:59:09.874714 GET /check_status.php

$ grep check_status http_req.txt | tail -3
09:46:43.578017 GET /check_status.php
09:46:43.768747 GET /check_status.php
09:46:44.171255 GET /check_status.php
O čo tu ide? Na stránku sa pýta veľmi často (viac krát za milisekundu) a nevidieť tu žiadnu odpoveď, iba kopec rýchlych požiadaviek. Pôjde teda o DOS útok. Pozriem ešte adresy.
$ tshark -nr incident_reporting.pcap -Y http -t ud | grep -A5 08:59:09.874637
242120 2024-09-26 08:59:09.874637 2001:db8:7cc::a1:d055 HTTP 144 2001:db8:7cc::acdc:24:911 GET /check_status.php HTTP/1.1
242122 2024-09-26 08:59:09.874696 2001:db8:7cc::a1:d055 HTTP 144 2001:db8:7cc::acdc:24:911 GET /check_status.php HTTP/1.1
242124 2024-09-26 08:59:09.874714 2001:db8:7cc::a1:d055 HTTP 144 2001:db8:7cc::acdc:24:911 GET /check_status.php HTTP/1.1
242126 2024-09-26 08:59:09.874728 2001:db8:7cc::a1:d055 HTTP 144 2001:db8:7cc::acdc:24:911 GET /check_status.php HTTP/1.1
242128 2024-09-26 08:59:09.874741 2001:db8:7cc::a1:d055 HTTP 144 2001:db8:7cc::acdc:24:911 GET /check_status.php HTTP/1.1
242130 2024-09-26 08:59:09.874755 2001:db8:7cc::a1:d055 HTTP 144 2001:db8:7cc::acdc:24:911 GET /check_status.php HTTP/1.1
Pre vyplnenie DOS incidentu mám všetko, čo potrebujem - zdroj, cieľ, časy, typ zasiahnutej služby. Idem na stránku a vyplním incident:
  1. (D)DOS
  2. Offending IP:  2001:db8:7cc::a1:d055
    Target IP:  2001:db8:7cc::acdc:24:911
    First UTC: 2024-09-26 08:59:09
    Last UTC: 2024-09-26 09:46:44
  3. Affected protocol: HTTP
Dostanem odpoveď:

AI response:
{"message":"It's probably a real incident, I'll consult the natural intelligence of a member of the CSIRT."}
Your incident ID is Mi80OiBzLVVrb3g=, please keep it.
$ echo "Mi80OiBzLVVrb3g=" | base64 -d
2/4: s-Ukox


4. Scan


Ostáva teda posledná, tretia časť vlajky. Z dostupných incidentov vo formulári ostali ešte: scan, phishing, cryptomining. Keďže HTTP som dostatočne vyčerpal, skúsim sa pozrieť po ďalších protokoloch.

Pozriem tabuľku protokolov, čo som dal vylistovať na začiatku - mám tu okrem už skúmaného HTTP najčastejšie ICMPv6 a ARP. Pozriem teda aké máme štatistiky na výber.
$ tshark -nr incident_reporting.pcap -qz help
ARP som vôbec nenašiel, pri ICMP nenapísalo nič zaujímavé,samé 0.

4.1 ARP pakety (slepá cesta)


Vyfiltrujem do súboru ARP pakety a spravím si z nich vlastnú štatistiku pre zdroj a cieľ:
$ tshark -nr incident_reporting.pcap -Y arp -t ud > arp_all.txt

$ cat arp_all.txt | awk '{ print $4" "$7 }' | sort | uniq -c
    201 02:42:0a:63:00:0d 02:42:0a:63:e0:d2
      3 02:42:0a:63:00:0d 02:42:0a:63:e0:f0
      2 02:42:0a:63:7c:c7 02:42:0a:63:e0:f0
     64 02:42:0a:63:7c:c7 02:42:ac:11:02:20
    200 02:42:0a:63:e0:d2 02:42:0a:63:00:0d
      1 02:42:0a:63:e0:d2 ff:ff:ff:ff:ff:ff
      2 02:42:0a:63:e0:f0 02:42:0a:63:00:0d
      1 02:42:0a:63:e0:f0 02:42:0a:63:7c:c7
      2 02:42:0a:63:e0:f0 ff:ff:ff:ff:ff:ff
     63 02:42:ac:11:02:20 02:42:0a:63:7c:c7
     13 02:42:ac:11:02:20 02:42:df:6c:c1:39
      2 02:42:ac:11:02:20 ff:ff:ff:ff:ff:ff
     14 02:42:df:6c:c1:39 02:42:ac:11:02:20
Mám tu najčastejšiu komunikáciu dvoch zariadení navzájom s 201+200 paketmi. Pozriem kto sa na ktorú adresu pýta a nič podobné scannovaniu tu nevidím (jeden zdroj na veľa cieľov):
$ grep Who arp_all.txt | awk '{ print $4" "$7" "$10" "$12 }' | sort | uniq -c
     97 02:42:0a:63:00:0d 02:42:0a:63:e0:d2 10.99.224.210? 10.99.0.13
      1 02:42:0a:63:00:0d 02:42:0a:63:e0:f0 10.99.224.240? 10.99.0.13
      1 02:42:0a:63:7c:c7 02:42:0a:63:e0:f0 10.99.224.240? 10.99.124.199
      2 02:42:0a:63:7c:c7 02:42:ac:11:02:20 10.99.224.220? 10.99.124.199
    103 02:42:0a:63:e0:d2 02:42:0a:63:00:0d 10.99.0.13? 10.99.224.210
      1 02:42:0a:63:e0:d2 ff:ff:ff:ff:ff:ff 10.99.0.13? 10.99.224.210
      1 02:42:0a:63:e0:f0 02:42:0a:63:00:0d 10.99.0.13? 10.99.224.240
      1 02:42:0a:63:e0:f0 ff:ff:ff:ff:ff:ff 10.99.0.13? 10.99.224.240
      1 02:42:0a:63:e0:f0 ff:ff:ff:ff:ff:ff 10.99.124.199? 10.99.224.240
     61 02:42:ac:11:02:20 02:42:0a:63:7c:c7 10.99.124.199? 10.99.224.220
     13 02:42:ac:11:02:20 02:42:df:6c:c1:39 10.99.0.1? 10.99.224.220
      1 02:42:ac:11:02:20 ff:ff:ff:ff:ff:ff 10.99.0.1? 10.99.224.220
      1 02:42:ac:11:02:20 ff:ff:ff:ff:ff:ff 10.99.124.199? 10.99.224.220
Tak ARP nič.

4.2 ICMP pakety (lepšie, stále nie všetko)


Skúsim pozrieť tie ICMPv6 pakety, najčastejší zdroj je:
$ tshark -nr incident_reporting.pcap -Y icmpv6 |grep -v Solicitation | awk '{ print $3 }' | sort | uniq -c | sort -n | tail -5

     51 fe80::42:acff:fe11:222
     52 fe80::42:acff:fe11:221
    105 fe80::42:aff:fe63:7cc7
    149 2001:db8:7cc::acdc:24:911
   1811 2001:db8:7cc::1
Vyzerá, že takto štatisticky nájsť útok nepôjde, bude to špeciálna adresa, najskôr router alebo gateway. Presmerujem teda ICMPv6 do súboru, aby som si to opäť pozrel.

$ tshark -nr incident_reporting.pcap -Y icmpv6 -t ud > icmp_scan.txt

Hneď kúsok po začiatku je tu masívne postupné zisťovanie susedov:

   33 2024-09-26 08:44:29.817188 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:1 Neighbor Solicitation for 2001:db8:7cc::acdc:24:1 from 02:42:ac:11:02:20
   34 2024-09-26 08:44:29.817262 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:2 Neighbor Solicitation for 2001:db8:7cc::acdc:24:2 from 02:42:ac:11:02:20
   35 2024-09-26 08:44:29.817292 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:3 Neighbor Solicitation for 2001:db8:7cc::acdc:24:3 from 02:42:ac:11:02:20
   36 2024-09-26 08:44:29.817318 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:4 Neighbor Solicitation for 2001:db8:7cc::acdc:24:4 from 02:42:ac:11:02:20

Pozriem teda, kde končí
$ grep 2001:db8:7cc::a1:42 icmp_scan.txt| grep ff24 | tail -4

363488 2024-09-26 09:16:55.584839 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:fdd0 Neighbor Solicitation for 2001:db8:7cc::acdc:24:fdd0 from 02:42:ac:11:02:20
363489 2024-09-26 09:16:55.585038 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:fe2a Neighbor Solicitation for 2001:db8:7cc::acdc:24:fe2a from 02:42:ac:11:02:20
363490 2024-09-26 09:16:55.681571 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:f017 Neighbor Solicitation for 2001:db8:7cc::acdc:24:f017 from 02:42:ac:11:02:20
363495 2024-09-26 09:16:55.744091 2001:db8:7cc::a1:42 ICMPv6 86 ff02::1:ff24:d Neighbor Solicitation for 2001:db8:7cc::24:d from 02:42:ac:11:02:20
Sieť ff24 scannoval v čase 08:44:29 - 09:16:55
Odpoveď vyzerá, že je naspäť na 42 adresu a miesto Solicitation je tu Advertisment

$ grep Advertisement icmp_scan.txt| grep a1:42\ N | wc -l
262
Odpovedí (dopátraných hostov) je teda 262.
Pre nahlásenie scanu treba zadať, ktoré otvorené porty sledoval, nie ktoré stroje. Och.

4.3 TCP flags


Teda odkloním sa od ICMP a pozriem si TCP porty < 9000 (pre 8080 a pod), okrem portu 80 - preto, že je v súbore veľa web paketov:
$ tshark -nr incident_reporting.pcap -Y tcp -t ud -T fields -e tcp.dstport -e ipv6.addr -Y "tcp.dstport < 9000 and tcp.dstport != 80"
...
22      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:6b10
22      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:8170
22      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:e469
22      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:f017
parametre:
-T fields - do výstupu chcem vlastné polia (stĺpce)
-e - konkrétny stĺpec, zobrazené budú v poradí ako uvedené
-Y - parameter pre filter podporuje aj and-or a filtre na konkrétnych stĺpcoch

Je tu vidieť rovnaký zdroj a cieľovú sieť, mení sa iba posledné číslo v cieľovej IPv6, bude to teda scan a vidím porty 21,22,53,...

zdroj: 2001:db8:7cc::a1:42
cieľ : 2001:db8:7cc::acdc:24:xxxx

Teda teraz viem zdroj, podľa jeho adresy si vyfiltrujem kedy a koľko pokusov robil na jednotlivé porty. Pozriem len útočníkove pakety.
$ tshark -nr incident_reporting.pcap -Y tcp -t ud -T fields -e frame.time_utc -e tcp.dstport -e ipv6.addr -Y "ipv6.src == 2001:db8:7cc::a1:42 and tcp.dstport < 9000" > portscan.txt

$ head -2 portscan.txt
Sep 26, 2024 09:17:08.768528000 UTC     21      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:230
Sep 26, 2024 09:17:08.768914000 UTC     21      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:231

$ tail -2 portscan.txt
Sep 26, 2024 09:17:08.779328000 UTC     22      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:f017
Sep 26, 2024 09:17:09.875883000 UTC     80      2001:db8:7cc::a1:42,2001:db8:7cc::acdc:24:911

$ wc -l portscan.txt
207 portscan.txt

$ cat portscan.txt | awk '{ print $6 }' | sort -n | uniq
21
22
53
80
443
8080
Mám teda 207 odoslaných paketov od útočníka, išiel na porty 21,22,53,443,8080. Či sa port ozval ako otvorený (úspešný pokus) zistím cez TCP flagy:
  • 20 - URG
  • 10 - ACK
  • 08 - PSH
  • 04 - RST
  • 02 - SYN
  • 01 - FIN

Pre klasický "3way handshake" otvorený port sú potrebné 3 pakety s nasledovnými flagmi:
-> SYN (2)
<- SYN,ACK (12)
-> ACK (10)

Ak je port zatvorený, služba nebeží, pakety majú flagy takto:
-> SYN (2)
<- RST,ACK (14)

Doplním si do portscan.txt súboru stĺpec tcp.flags a rozšírim podmienku tak, aby som videl aj návratové pakety od cieľov.
$ tshark -nr incident_reporting.pcap -Y tcp -t ud -T fields -e frame.time_utc -e tcp.dstport -e ipv6.addr -e tcp.flags -Y "ipv6.dst == 2001:db8:7cc::a1:42 or ipv6.src == 2001:db8:7cc::a1:42 and tcp.dstport < 9000" > portscan.txt
Zlúčim odpovede "12" (SYN,ACK), teda potvrdené otvorené porty podľa jedinečných hostname (každý host, čo má aspoň 1 otvorený port):
$ grep 12$ portscan.txt | awk '{ print $6" "$7 }' | sort | uniq | wc -l
25
Čiže máme na 25 hostoch nejaký otvorený port objavený scanom.
Idem na stránku incident-report.csirt.ai.tcc a zadám:
  1. Scanning
  2. Offending IP: 2001:db8:7cc::a1:42 
    Target scan range: 2001:db8:7cc::acdc:24:0/112  (7skupín = 14bajtov = 112bitov)
    First UTC:  2024-09-26 08:44:29  (prvý scan hostov z časti ICMP)
    Last UTC: 2024-09-26 09:17:09  (posledný scan portu)
  3. Details - Target ports:  21, 22, 53, 80, 443, 8080
    Number of found and scanned targets:  20-99
AI response:
{"message":"It's probably a real incident, I'll consult the natural intelligence of a member of the CSIRT."}
Your incident ID is My80OiAtYTBRZi0=, please keep it.

$ echo "My80OiAtYTBRZi0=" | base64 -d
3/4: -a0Qf-
Celá vlajka je tak FLAG{lE8s-Ukox-a0Qf-d5kM}

Záver


Tento dlhý boj som síce neviedol celý počas trvania súťaže, no vyplatilo sa to robiť aj po termíne. Odskúšal som si rôzne parametre Tshark programu, overil že je plne použiteľnou náhradou GUI programu Wireshark. Umožňuje aj vyťahovať objekty do súborov. Pozrel som na zúbok jednoduchému scannovaniu portov a rozšíril si tak rozhľad. Zaujímavý je tiež formát zápisu IPv6 (vynechávanie 0, skracovanie cez ::), ktorá sa v tomto ročníku The Catch intenzívne používa.

Žiadne komentáre:

Zverejnenie komentára