Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
FE leder efter blackhats til hackingakademi
26-03-2017, 19:49 (Denne besked var sidst ændret: 26-03-2017, 20:01 af z80.)
#51
RE: FE leder efter blackhats til hackingakademi
Jeg kan dekrypte de første 56 bytes af den besked der findes på adressen 0x099C ... og sikkert også de første 56 bytes af blokken på 0x0C00 på disken ... men herefter går jeg så i stå... tror sgu ikke jeg har skills til at lave recovery af det fulde password.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
26-03-2017, 20:54
#52
RE: FE leder efter blackhats til hackingakademi
(26-03-2017, 19:49)z80 Skrev: Jeg kan dekrypte de første 56 bytes af den besked der findes på adressen 0x099C ... og sikkert også de første 56 bytes af blokken på 0x0C00 på disken ... men herefter går jeg så i stå... tror sgu ikke jeg har skills til at lave recovery af det fulde password.

Inden du når til dekryptering af blokkene er der et tjek for om du har fundet det rigtige password. Har du gennemskuet, hvordan det tjek foregår?

Helt præcis sker det med to funktionskald, det ene starter på adresse 0x334 og det andet på 0x360. Når du ved, hvad de to gør, så er resten trivielt.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
26-03-2017, 21:21 (Denne besked var sidst ændret: 26-03-2017, 21:30 af z80.)
#53
RE: FE leder efter blackhats til hackingakademi
(26-03-2017, 20:54)BlimBlamBlar Skrev: Inden du når til dekryptering af blokkene er der et tjek for om du har fundet det rigtige password. Har du gennemskuet, hvordan det tjek foregår?
Helt præcis sker det med to funktionskald, det ene starter på adresse 0x334 og det andet på 0x360. Når du ved, hvad de to gør, så er resten trivielt.

Jeps ... har spottet præcis hvad der foregår der.. Jeg har lavet disassembly af det hele med kommentarer om hvad der foregår og beskivelse af sub-routiner osv.

Det er præcis pga de to funktioner jeg kan dekrypte de første 56 bytes -- men jeg er sgu ikke smart nok til at bruge det til resten :)

0x344 faktisk :) 0x334 er ligegyldig så vidt jeg kan se.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
26-03-2017, 21:59
#54
RE: FE leder efter blackhats til hackingakademi
(26-03-2017, 21:21)z80 Skrev: Det er præcis pga de to funktioner jeg kan dekrypte de første 56 bytes -- men jeg er sgu ikke smart nok til at bruge det til resten :)

Ahh, snedigt :) Det havde jeg ikke gennemskuet på det tidspunkt. Jeg er lidt en grønskolling hvad det angår.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
26-03-2017, 23:56
#55
RE: FE leder efter blackhats til hackingakademi
Jeg har ikke fundet ud af om det er en kendt krypteringsalgoritme, der anvendes eller en custom til lejligheden... kan godt være det er derfor jeg sidder fast, hvis dette er vigtigt for løsningen.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
27-03-2017, 07:17
#56
RE: FE leder efter blackhats til hackingakademi
(26-03-2017, 21:21)z80 Skrev: 0x344 faktisk :) 0x334 er ligegyldig så vidt jeg kan se.

Kaldet der starter der er bestemt ikke ligegyldigt. Og det er en kendt krypto algoritme, der er brugt.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
27-03-2017, 18:05 (Denne besked var sidst ændret: 27-03-2017, 22:53 af z80.)
#57
RE: FE leder efter blackhats til hackingakademi
(27-03-2017, 07:17)BlimBlamBlar Skrev: Kaldet der starter der er bestemt ikke ligegyldigt.

Jeg kommer frem til at funktionen der kaldes fra adresse 0x334 blot er et vente-loop der brænder CPU-cycles ved at tælle ned 3 gange fra 100,000 og printer et punktum -- det er derfor jeg syntes den ved 0x334 er lidt ligegyldig.
Kode:
00000334  MOVI    r39, 8
00000338  ADD     r3B, r3F + r39     ; Return address = 344
0000033C  MOVI    r39, 5A4
00000340  ADD     r3F, r39 + r00     ; Jump to WAIT_AND_PRINT_DOTS (5A4)

Den efterfølgende ved 0x344 er sjovere ... og helt enig -- den er på ingen måde ligegyldig :)
Kode:
00000344  MOVI    r03, B4C           ; Address of initialized cipher data (indices and S-table)
00000348  MOVI    r04, 964           ; Address of data to be decrypted
0000034C  MOVI    r05, 38            ; Length of data
00000350  MOVI    r39, 8
00000354  ADD     r3B, r3F + r39     ; Return address = 360
00000358  MOVI    r39, 730
0000035C  ADD     r3F, r39 + r00     ; Jump to DECRYPT (730)

(27-03-2017, 07:17)BlimBlamBlar Skrev: Og det er en kendt krypto algoritme, der er brugt.

Okie .. tak for tip -- tror godt jeg ved hvilken algoritme der er tale om nu -- den er ihvertfald meget tæt beslægtet når jeg kigger på pseudo-koden på Wikipedia. Kan godt mærke jeg er lidt en krypterings-newbie ;)

EDIT: Ahhhhhhhhhhh.... nu fattede jeg hvad jeg skulle :)

Solved :)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
28-03-2017, 02:04
#58
RE: FE leder efter blackhats til hackingakademi
(27-03-2017, 18:05)z80 Skrev: Solved :)

Godt gået! :)
Skyd en mail afsted. Forhåbentlig har de nogle t-shirts tilbage.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
28-03-2017, 08:11
#59
RE: FE leder efter blackhats til hackingakademi
Writeup: http://blog.the-playground.dk/2017/03/da...rvice.html
Find alle beskeder fra denne bruger
Citer denne besked i et svar
28-03-2017, 22:48 (Denne besked var sidst ændret: 28-03-2017, 23:01 af z80.)
#60
RE: FE leder efter blackhats til hackingakademi
(28-03-2017, 08:11)BlimBlamBlar Skrev: Writeup: http://blog.the-playground.dk/2017/03/da...rvice.html

Fedt writeup. Din C-kode er pæn!

Jeg lavede min emulator i NASM for at slippe for konvertering til C eller andet. Jeg linkede den så som en ekstern funktion til et C-program da jeg skulle kaste en wordlist efter den og kunne så bruge emulatorens output direkte til at tjekke om jeg havde det rigtige password uden at skulle skrive og teste en ny RC4. Jeg lavede så et hack af bytekoden så den ikke talte til 100,000 hver gang og sørgede for DISK og MEM var statiske for at slippe for overhead ved genstart af emulatoren for hvert password. Det var så ret ligemeget i sidste ende da jeg, lige som dig, hurtigt ramte passwordet da jeg brugte rockyou-listen.

Din er så nok meget hurtigere til at tjekke passwords og mere elegant, da det ikke er en emuleret VM-decrypt som min. Min klarer 100,000 passwords på ca. 5 sekunder på min i7 4GHz.

Jeg brugte meget mere tid end jeg burde på at undersøge krypteringsmetoden og forsøge at tænke mig frem til en svaghed i den. Da jeg opdagede det var RC4 fandt jeg ret hurtigt ud af at der ikke var noget effektivt known-plaintext-attack som virkede ud over de 56 bytes og gik så tilbage til wordlists som jeg også havde forsøgt lidt i starten uden held hvor jeg forsøgte med ord fra hackers manifesto i mange forskellige kombinationer.

Her er min disassembly: http://z80.000webhostapp.com/disk.dasm.txt

Lagde mærke til der var et index over filer i http-servicen på adresse 0x12BC så jeg lavede et lille extract program til at pille dem ud: http://z80.000webhostapp.com/extract.cpp
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)