green_bar.png Save The Earth! Save The Earth! - 地球環境を守ろう! Save The Earth! green_bar.png

URL: https://deadface.ctfd.io/challenges

600点を獲得し、387位でした。

deadface_CTF_2023_Score1.png



Deadface CTF 2021 のときと同様、日曜日に見てみたら、追加チャレンジを見る前にイベント終了してました。そもそもあんまりモチベも無かったので、別にいいんですが。



チャレンジのリストです。自分がやったところだけスクリーンショット撮りました。

deadface_CTF_2023_chall1.png
deadface_CTF_2023_chall2.png



[Steg]: Syncopated Beat (300 points)


Challenge

We know there’s a hidden message somewhere here, but none of our steg tools are able to reveal it. Maybe we need to think outside the box?

It is a well-known fact that rock musicians are all Non-Incarnate Conscious Entities (NICEs) influenced. NICEs speak lyrics to them and insinuate their evil messages into the song.

Find the flag and enter it like this : flag{Syncopated_Beats_Are_EVIL!!!}

Attachment:

  • syncopated_beat.zip


Solution

Zipファイルの中には、以下の2つの.wavファイルが入っています。

$ zipinfo syncopated_beat.zip
Archive:  syncopated_beat.zip
Zip file size: 108457666 bytes, number of entries: 2
-rw-rw-r--  3.0 unx 35986500 bx defN 23-Aug-21 06:14 mysterious_music.wav
-rw-rw-r--  3.0 unx 74699518 bx defN 23-Aug-21 06:22 Syncopated-Beat-2023.wav



Syncopated-Beat-2023.wav の方を聞いてみると、途中で人の声のようなものがあり、Audacityでその部分を選択して Effect -> Reverse すると英語として聞こえるようになります。

自分は、英語のネイティブ スピーカーではないので完全にすべて聞き取れなかったのですが、大体以下のような感じです。

Time is reversible but the music is not.
Go back go back!
Hey I remember you!
Well that won't be that easy this year.
You need to get a stego program used by Elliot XXX Mr.Robot.
Use it on the audio file linked to the challenge.
The password is the name of the new CTO of the evil corp, all caps no spaces.



ちなみに、「Mr.Robot」は Neflix でしばらく観てたのですが、Elliotの妄想を見ているのかな何なのかわからくなってきて、途中で挫折しました。



さて本題ですが、ググってみたところ、DeepSound というWindowsのアプリを使えばよさそうです。

deadface_CTF_2023_Syncopated_Beat1.png



Evil corpの新しいCTOの名前は、TYRELLWELLICK でした。(実際には、TyrellよりもScottの方が新しいっぽい?)

deadface_CTF_2023_Syncopated_Beat2.png



Jpegファイルを extract すると、そこにフラグが書かれています。


Flag: flag{Lookout_COVID_BATZ!!!}





[Traffic Analysis]: Sometimes IT Lets You Down (25 points)


Challenge

Lytton Labs has been having a slew of weird activity in the network lately. This recent PCAP capture we know contains a user account who compromised our domain controller. Can you figure out what user account was compromised?

Submit the flag as: flag{username}.

Attachment:

  • ITletsyoudown.pcapng


Solution

Wiresharkで “user” をサーチしていると、そのうち Users\mmeyers\ のような文字列が見つかります。


あるいは、strings + grep でも見つけられます。

$ strings ITletsyoudown.pcapng | grep -i user | grep -v -i admin | grep -v -i Agent
:
(snip)
:
Users\mmeyers\Desktop\*.doc*
Users\mmeyers\Desktop\*.txt
Users\mmeyers\Desktop\*.lnk
:

Flag: flag{mmeyers}





[Traffic Analysis]: Git Rekt (50 points)


Challenge

One of our teammates at Turbo Tactical ran a phishing campaign on spookyboi and thinks spookyboi may have submitted credentials. We need you to take a look at the PCAP and see if you can find the credentials.

Submit the password as the flag: flag{password}.

Attachment:

  • pcap-20231010.pcap


Solution

このpcapの中で見つかる HTTP POST は、1つだけです。

Follow HTTP Streamをして中身を見たら、password=SpectralSecrets%232023 が見つかります。


Flag: flag{SpectralSecrets#2023}





[Traffic Analysis]: Creepy Crawling (75 points)


Challenge

One of our clients, TGRI, had an SSH server compromised at one of their smaller remote locations. Their only security analyst was fired and “accidentally” deleted information specific to the attack. Thankfully, TGRI still has the PCAP that captured the SSH brute force attack. What SSH protocol did TGRI run that was eventually compromised by DEADFACE?

Submit the SSH protocol as the flag: flag{SSH-1.1.1: Simple SSH Server}

Attachment:

  • PCAP02.pcapng


Solution

Wiresharkで tcp.port==22 でフィルターした後、Lengthでソートして見てみると、他とは違う逆方向の通信(source port 46682)が見つかります(以下)。

deadface_CTF_2023_Creepy_Crawling.png



あとは、Follow TCP streamしてSSHサーバーのバナーを見るだけです。


Flag: flag{SSH-2.0-9.29 FlowSsh: Bitvise SSH Server (WinSSHD) 9.29}





[Traffic Analysis]: Keys to the Kingdom (100 points)


Challenge

An image was sent across De Monne Financial’s network. They’re still paranoid after being the primary target of DEADFACE last year, and they suspect this is DEADFACE activity. We’re not sure what to make of the PCAP they sent us, but we found a file on the anomalous De Monne machine named keytothekingdom.txt. We suspect that contents of the file have undergone some form of encoding or encryption. See if you can piece these two things together to find the flag in the pcap.

Submit the answer as flag{here-is-the-answer}.

Key ciphertext: ÓÄÖëÄøõàñããàøâñãõùãªÞåýåøåûåýñûùñûùñùñüåþñýÿâí

Attachment:

  • Thekeytothekingdom.pcap


Solution

データを含んでいる TCP SYN パケット だけが含まれている pcapです。

1パケット目を見たら、JFIFというマジックナンバーが出てくるので、画像データが含まれていることがわかります。

以下で画像ファイルが取り出せます。

$ tshark -r Thekeytothekingdom.pcap -T fields -e tcp.payload | tr -d "\n" | xxd -r -p > aaa.jpg

チャレンジ文に出てくる Key ciphertext の方は、CyberChef で XOR Brute Forceすると、以下の文字列が見つかります。
Key = d0: CTF{ThepassphraseiszNumuhukumakiakiaialunamor}

`Numuhukumakiakiaialunamor` を pass phrase として steghide を使ったらフラグが得られます。
$ steghide extract -p 'Numuhukumakiakiaialunamor' -sf aaa.jpg
wrote extracted data to "flag.txt".

Flag: flag{Error404FlagNotFound}