HimeraSearchDB
Carding_EbayThief
triada
CrackerTuch
JustinSun

НОВОСТИ CTF. Пароли в Firefox. Пароль Android. Атака Bit-Flipping. Решение задач с r0от-мi Crypto. Часть 3

NewsBot
Оффлайн

NewsBot

.
.
Регистрация
21.07.20
Сообщения
40.408
Реакции
1
Репутация
0
uxpza0t6_t38ztc07yhtciypf8g.jpeg


В данной статье ломаем шифры перестановки и Виженера, расшифруем сохраненный в браузере Mozilla Firefox пароль, расправляемся с блокировкой Android и разбираемся с атакой Bit-Flipping. Предыдущие части:

Часть 1 —
Часть 2 —

Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал и в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации .

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.


Mozilla Firefox Password


fpbt1bm--oeuvc7remvhqsaiaey.png


Нам нужно найти пароль пользователя. Скачиваем и открываем архив, в котором находится директория .mozilla. В данной директории есть папка с расширениями и папка с именем браузера.

sbffwvt6nnfl20ubxrfjjuzoiwk.png


Так как расширения нас не интересуют, то заходим в диру-браузер. Там конфигурационный файл профиля и еще одна директория.

_iqhseyaqlff2r_rdg1szajeipe.png


Заходим в папку и просматриваем файлы.

gy_3_jtx7lo8rnk1lo7hidzdwvw.png


Все пароли, хранящиеся в базе данных, зашифрованы, поэтому просто так посмотреть их не получится. Для расшифрования можно использовать .

python3 firefox_decrypt.py ~/Загрузки/.mozilla/firefox/o0s0xxhl.default/

rm88w_caayinzzvz6te89a-45rs.png


Шифр Виженера


zxkw8z0m5pmjubmyxi2cqiszupu.png


Нам дан зашифрованный текст, и нужно найти его автора. Так как это шифр Виженера, то воспользуемся .

awofm_il-wj81d1wl1suqwsceti.png


Выбираем автоматический режим.

22tmtrq-azi02pq4bapp5pisc54.png


И получаем открытый текст и ключ. Осталось загуглить текст и найти автора.

Android lock pattern


-xgcwi_etrr7dcwh3vpoxt0uufa.png


Нам дают дамп файловой системы андроид и просят найти пароль. Это очень легко сделать, имея доступ к файловой системе. Хеш пароля (SHA1) находится в файле /data/system/gesture.key.

6bvvnbkvnfmhizypeo-seunkndk.png


Мы можем либо взять и пробрутить хеш, либо воспользоваться .

uwnfiylvin0edjyxoradv5qgnx4.png


Найден как пароль, так и графический ключ.

Шифр перестановки


nbhndwpxlgmbt63w6vmg5wybpdc.png


Нам дают зашифрованное сообщение и просят его расшифровать. Так как это шифр Rail Fence, то воспользуемся уже знакомым нам .

rrvmz2nybnyb08ksmab6w_y7jny.png


И теперь среди предложенных нам расшифровок нужно выбрать ту, которая имеет осмысленный текст.

ky-pnmqz-anlxbma-u29sypms_0.png


И получаем ответ.

AES CBC — Атака Bit-Flipping


a8q6zss4exey98yw9z5usmqmwyw.png


Нам дают хост и порт для подключения. Подключимся с помощью netcat.

o-jxg0nlnbk59s74r6o5yzo3c18.png


Нам предоставляют варианты действий — зарегистрироваться или войти. Сначала зарегистрируемся.

yl_gqmx3v5byipvfezr9r0x-wvu.png


И нам предоставили частично открытый и зашифрованный текст. Теперь логинимся с данным токеном.

nssrwktbmrvk5kucubn0tz5doxm.png


Но после входа, мы не можем получить доступ к данным, так как не являемся членом группы.

fwjdkgip1vppwu32rulpj-3gyxe.png


С заданием разобрались, теперь давайте разберемся с атакой Bit-Flipping. Эта атака обычно происходит в тех случаях, когда функция шифрования принимает некоторые входные данные, добавляет случайную строку и добавляет к ней другую строку перед ее шифрованием (наш случай).

Ниже представлена схема расшифрования сообщения по алгоритму AES CBC.

ihup65gmhxekx9mmnmmsnkfzshq.png


Дело в том, что предыдущий блок шифртекста ксорится с последующим блоком, для того, чтобы снять наложение текста, в итоге мы имеем расшифрованный текст.

Таким образом, если мы изменим один байт шифртекста в предыдущем блоке, то изменится один байт открытого текста в следующем блоке.

quurov6wbl-ugkinf4my1dd_rhy.png


Теперь вернемся к заданию. В открытом тексте имеется параметр is_member=false. Как изменить, сложно представить. Но так как у нас есть символы уравнения, для того, чтобы весь текст был кратен размеру блока, мы можем изменить их так, чтобы при расшифровывании получалась строка is_member=true.

Разберемся, как это сделать. Данная строка должна получиться при расшифровывании в последнем блоке — EvilP2. Для этого нам нужно собрать блок EvilC1.

ft9phylokmufjn6f0hsumclyncy.png


Как это сделать: Мы имеем CC1 и PP2. Проксорив их между собой, мы можем получить DC2. Так как мы знаем, что EvilP2 содержит “;is_member=false]” и знаем DC2, то проксорив их между собой, можно получить EvilC1.

Регистрируемся еще раз.

yag-rluka2a390ppirstoku44iu.png


Инициализируем начальные параметры.

dehvafxs3thnxauvc0kk1fr2mza.png


Теперь получим известные нам блоки.

k3qqm_w_crq6rtpokqur-kxg5g0.png


Теперь получим новые блоки.

fexfk1xnna5tjw8-o4c4fwcigsw.png


Собираем нагрузку.

hksrdmswad8pc7lltblz5enpxoy.png


Пробуем залогиниться.

ef4eqxctzasx9b8k8ndswoqgcqu.png


И ничего не вышло, нас обнаружили. Скорее всего это из-за наличия двух одинаковых параметров. Давайте убьем первый.

8puc6v9rldhe9pqbomwjpebdw5y.png


И теперь успешно логинимся и забираем токен.

70m-u_xz8vkvl2sb4imo2nj6yio.png


Вы можете присоединиться к нам в . Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.
 
Сверху Снизу