• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

CTF CTF для новичков KHS 2018 (Part 9) - Finde the cat

clevergod

Platinum
22.04.2017
119
673
BIT
10
Finde the cat (Part 9)

Продолжим разбор деталей по форензике на крупнейшей в Казахстане конференции на тему ИБ — KazHackStan 2018

Тем, кто пропустил что-то, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4, Steganography 5, WTFilee, Command & Control, Command & Control2

forensic-tableau.jpg


Скачать

Итак, по легенде: «Задание:Find the cat
Points: 15
Описание: Кошек президента похитили сепаратисты. Подозреваемый с USB-ключом был арестован. Необходимо проанализировать этот ключ и выяснить, где находятся кошки.
helfrantzkirch…»

Одно из самых приближенных к реальной жизни заданий по форензике. Осталось вспомнить все то, чему учили в EC-Council, когда учили CHFI.

Итак, мы имеем файл chall9 размером 131 мегабайт. По обыкновению смотрим текстовиком чтобы понять с чем мы имеет дело:
chall9-txt-1024x453.png


Это имидж или дамп памяти, в форензике первоистественное приложение для работы со слепками это — программное обеспечение для проведения компьютерных экспертиз, обеспечивает анализ дампа оперативной памяти, использует мощный инструмент поиска, осуществляет архивацию данных и проводит полное исследование компьютера в рамках судебной экспертизы.

В состав пакета AccessData Forensic Toolkit входят программные средства:
  • Forensic Toolkit – программа с мощной системой поиска для проведения комплексной компьютерной криминалистика.
  • Oracle Database – встроенная база данных
  • FTK Imager – программа для создания образа диска
  • RegistryViewer – программа для анализа реестра
  • KFF – библиотека хэшей (более 45 млн. хэшей)
  • Password Recovery Toolkit – мощное программное средство для восстановления паролей более 100 приложений
  • DNA (Distributed Network Attack) – программный продукт для повышения производительности при восстановлении паролей, позволяющий использовать компьютерную сеть
  • Licence Mamager – сервисная программа для контроля состояния лицензий
По ссылке выше доступен ISO образ объемом ~ 4 Gb, нам нужен только FTK Imager, скачать можно .

chall9-ftk.png


Я проверил все интересные файлы pdf, doc, jpg, png - а котенка все нет. Зато были обнаружены интересы хозяина флешки, он смотрел информацию об iPhone 4S, книги на Amazon, информацию об Эльзасской Советской Республике и о регионах Франции, а так же использовал в качестве продукта по работе с офисными файлами - LibreOffice.

france-regions.png
libreoffice.png


В основных файлах находим геоданные и IP-адрес 78.236.229.52 и начинаем анализировать:

chall9-geo-ip-1024x303.png

и находим информацию
78.236.229.52-geoip.png

Проанализировав Base64 изображенния, понимаеш что это статья с Википедии, прямых улик не находим и продолжаем анализировать дальше...

Были проверены так же удаленные файлы
chall9-ftk-delete-1024x539.png


Среди имеющихся папок и файлов ничего интересного не найдено, давайте проверим неразмеченную область, мб там будут какие то улики
chall9-ftk-unllocated.png


В файле 015426 видим начало 50 4B 03 04, а это господа вероятнее всего

Экспортируем и проанализировав находим котенка
chall9-015426-1024x548.png
chall9-015426-content.xml_-1024x516.png


Мы догадываемся, судя по тому, что снимок сделан с помощью iPhone - должны быть геоданные снимка и находим их:
kity-iphone4s-geo.png
kity-iphone4s.png

kity-metadata.png


Примерно так происходит и в реальной жизни...
Почти все представленные задачи можно выполнять самостоятельно, находить новый инструментарий, ну и по секрету скажу, большую часть этих задач можно найти на root-me и Вы уже знаете как их выполнять. Скажу сразу, я не всю форензику и далеко не все стеганографические изыскания на указанном ресурсе выполнил и очень хотел бы с Вами их разобрать. В рамках нашего форума codeby.net была создана по CTF, надеюсь в ней можно будет с разрешения администрации поразбирать... В рамках ресурса рутми я еще совсем новичек и для дальнейшего набора балов, требуется больше навыка, мастерства и стараний
Root-me(16.01.2019).jpg

Тепрь друзья пробуйте сами...
congtad.jpg
 
  • Нравится
Реакции: Vander, batu5ai и Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!