Codeby Games Writeup: "Царь-админ" (codeby.games)

  • Название: Царь-админ
  • Категория: pwn
  • Платформа: codeby.games

В архиве нас ждут 3 файла: cipher, gen и task_local. Все без расширений, все помечены как исполняемые - в общем, ничего непонятно. Поэтому прогоним их через file:

1721161183138.png


Как видно из скриншота, cipher - это просто текст, в то время как 2 остальных файла - ELF-бинари. Сначала заглянем в cipher:

1721161547279.png


Пока неясно, как это ковырять: вроде похоже на base64, но получается какая-то ересь; тоже выпал в осадок, поэтому пока отложим в сторону cipher и глянем на первый бинарь - gen:

1721161656397.png


Ээ... Штош, увидели мы достаточно, поэтому кидаем его в IDA (переменные я переименовал для наглядности):

1721161799708.png


А тут уже всё выглядит интереснее: у нас создаются 10 файлов в папке /tmp, в которые записываются сначала текущее время в секундах, а затем случайно сгенерированные строки, где в качестве сида генерации использовалось как раз то время. И действительно, в папке /tmp нас ждут 10 файлов:

1721161997035.png


Всё это, конечно, интересно, но пока толком непонятно, для чего всё это и что от нас хотят. Поэтому теперь перейдём к task_local:

1721162084588.png


Уже что-то! Для начала глянем рейтинг:

1721162173048.png


Действительно рейтинг, ничего не скажешь. Попробуем залогиниться за какую-нить команду:

1721162239677.png


Мдэ, методом пристального взгляда и двух попыток можно понять, что логин сверяется с действительными командами, а пароль принимается любой. И опять непонятно: что от нас хотят? Поэтому и этот файлик летит в IDA (переменные переименованы, все строки в конструкциях вида puts(&byte_23EC) заменены на читабельные):

1721162748054.png


Здесь представлена стандартная реализация консольного интерфейса. Предлагаю без промедлений заглянуть в login_function():

1721163152337.png

1721163163199.png


Полотно кода большое, поэтому давайте разберём его частично!

1721163377310.png


Сначала мы вводим название команды, которое сравнивается со всеми 50 вариантами существующих - и, если какая-то совпала, то партия довольна, идём дальше. Кстати, весьма интересно сделан итерационный переход от названия к названию:

1721163539797.png


На название каждой команды выделяется 44 байта, которыми и оперируют при проверке. Удобно, и нет массива в явном виде!

1721163771047.png


Далее, наше введённое название проверяется со строкой "admin" (если перейти по адресу admin_str, то там будет эта красота в чистом виде). А вот дальше начинается кое-что смутно знакомое - strange_func():

1721163992725.png


Здесь прослеживается связь с предыдущим файлом gen, генерирующим 10 файлов в папке /tmp. А эта функция как раз пытается какой-то из них прочесть и сохранить у себя первые 4 байта (сид генерации), и саму генерированную строку (всё остальное). После этого файл удаляется - мистика, да и только! Давайте вернёмся в функцию выше и глянем, что там происходит дальше:

1721164200604.png


Дальше, если в качестве команды мы указали admin, то у нас начинают просить какой-то PIN-код, причём, как видно невооружённым глазом, этот пинкод должен равняться числу 133 (Б - безопасность). А дальше интересный момент: Если byte_4943 будет равен символу 'A', то мы увидим на экране тот самый прочитанный сид из strange_func(), а в противном случае - лишь наш введённый PIN-код. Обратите внимание на адрес byte_4943:

1721164422724.png


Он идёт сразу же после pincode, для которой выделено 3 байта, но нам позволено ввести 4! (62-я строка, 1 картинка вверх) Поэтому мы можем спокойно перезаписать этот байт на 'A' и зачем-то увидеть сид генерации из того tmp-файла. Пока непонятно, зачем он, поэтому двигаемся дальше!

1721164573835.png


А вот здесь - самый сок: нас просят ввести пароль админа (да сколько можно-то...), причём тот не должен начинаться с символа 'q', иначе мы просто вернёмся в меню. А судя по адресам переменной, этот пароль - и есть та самая сгенерированная строка! И если мы её введём, то вызовется функция print_flag(), печатающая флаг (это локальный бинарь, так что флаг фейковый). Поэтому нам нужно лишь скопировать строку из файла /tmp/pass[i].txt, где [i] - минимальное число из оставшихся файлов, и получить флаг!

Давайте теперь с полученной информацией проверим ту на практике:

1721164873440.png


Действительно, admin принимается в качестве названия. Попробуем ввести в качестве PIN-кода не просто 133, а 133A:

1721165158546.png


А 0x6696d7b0, как вы уже догадались, наш сид в виде шестнадцатиричного числа. Теперь от нас просят пароль, так что скопируем его из самого первого оставшегося файла:

1721165203522.png


Обратите внимание, команды, вывод которых представлен на переднем окне, выполнялись до запуска task_local, т.к. последний читает файл из /tmp и сразу же его удаляет. Так что на момент ввода пароля из pass3.txt, этого файла уже не существовало :(

И вот, флаг получен! Осталось лишь повторить эти действия на сервере... Но как же нам прочитать там файлы из /tmp? А никак! Поэтому мы их будем генерировать сами! Ведь, по сути, для этого нам необходим лишь сид, который мы можем получить через переполнение с 'A'. Так что ноги в руки и бегом переписывать скрипт:

C:
#include <stdio.h>
#include <stdlib.h>

void main(void) {
        char secret[100] = {0};
        int seed;
        printf("enter seed: ");
        scanf("%x", &seed);
        printf("seed: %x\n", seed);
        srand(seed);
        for (int i = 0; i < 10; i++) {
                for (int j = 0; j < 50; j++) {
                        secret[j] = rand() % 26 + 97;
                }
                printf("Passwd %d: %s\n", i + 1, secret);
        }
}

Обратите внимание! Так как нам неизвестно, сколько файлов с паролями в /tmp на сервере осталось, мы будем генерировать все 10, и каждый пробовать пихать программе - и на каком-то из них она должна сдаться. Скомпилируем этот код с помощью gcc и оформим тестовый запуск:

1721165718360.png


Вроде всё работает, так что давайте протестируем на локальном бинаре:

1721166163769.png


Получилось! Единственное - мне немного не повезло с сидом и первый пароль начинался с 'q' - так что я его пропустил. Но один из следующих подошёл, а значит, можно то же самое проделать на сервере и получить реальный флаг!

1721166302227.png


А вот тут поподробнее... Почему не работает наша хитрость с PIN-кодом? А всё дело в хинте, который любезные разработчики оставили на странице с заданием:

1721166386031.png


Как по мне, это что-то из разряда обязательных хинтов. Искренне сожалею тем людям, кто таски проходит только без них - им могу пожелать лишь фаззить символ после 133. А нам, судя по хинту, нужен вместо 'A' символ с кодом 1. Я недавно писал райтап, где тоже нужен был такой символ, и им оказалась комбинация CTRL+A, которую можно ввести с клавиатуры. Попробуем её:

1721166620857.png


Получилось! Осталось дело за малым - сгенерировать пароли с выданным нам сидом:

1721166730637.png


Странно, но ни один из наших паролей не подошёл. И дело даже не в том, что один из них начинался с 'q' (невезучее время). Что же делать, мы же были так близки?!

Давайте рассуждать логически: генерация псевдопростых чисел имеет два фактора, которые на неё влияют: это сам сид, передающийся в srand() и... libc! А если быть точнее, сам алгоритм генерации. И если с первым пунктом итак всё понятно, то давайте детальнее разберём второй.

Возможно, кто-то из читателей не знал, но существуют несколько видов реализации libc:
  • всем привычная glibc
  • musl libc
  • uClibc
  • BSD libc
и, возможно, некоторые другие, о которых автор не знает. В каждой из этих реализаций свой способ генерировать псевдочисла: в сравнении с glibc, где-то он отличается лишь константами, где-то алгоритм проще, где-то сложнее. Но в любом случае, при одинаковом сиде, одна и та же программа, скомпилированная разными компиляторами для разных libc, будет выдавать совершенно разные числа. И раз мы уже попробовали glibc, то придётся попробовать другие вариации, больше идей нет.

Сперва попробуем musl:

Bash:
sudo apt update
sudo apt install musl musl-dev musl-tools

Теперь скомпилируем программу под musl libc:

Bash:
musl-gcc  solve.c -o solve

Сравним вывод программ из под musl и gcc на одном сиде:

1721167601822.png


Как и предполагалось, мы получили совершенно разный результат. Так что теперь попробуем сгенерировать пароли для сервера через musl_solve:

1721167750897.png


Первый пароль подошёл! Копируем флаг, лутаем баллы и кайфуем)
Кстати, а помните тот самый файл cipher из начала? Оказывается, в нём зашифрован какой-то текст, говорящий о том, что на сервере стоит докер с alpine linux - а там по умолчанию не glibc, а musl libc. Правда, я так и не понял, как этот файл расшифровать, спросил в чате - никто тоже не понял. Такая вот петрушка :/
Если вы знаете, как этот файл расшифровать - поделитесь, интересно!

Надеюсь, этот довольно длинный райтап помог вам в нашей нелёгкой стезе.

Удачного пывына!

made 4 @rev_with_da_boys
 

yetiraki

Green Team
07.02.2023
60
105
BIT
372
Мне cyberchef расшифровал так:
From_Base64('N-ZA-Mn-za-m0-9+/=',true,false)
From_Octal('Space')
From_Hex('Space')

и результат такой: nycvar 3.18.2

Но что это такое - нипанятна
 
  • Нравится
Реакции: Don Reverso

yetiraki

Green Team
07.02.2023
60
105
BIT
372
Как ненастоящий пират, я своровал решение и выкладываю его сюда:

Надо добавить ROT13 и будет в итоге
alpine 3.18.2
 
  • Нравится
Реакции: Don Reverso
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!