th0x0472.log

アクセスカウンタ

zoom RSS #SECCON2013 ネットワーク・Web300 Writeup未満

<<   作成日時 : 2014/01/27 06:33   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

SECCON2013のオンライン予選に参加しました。大変でしたがめちゃくちゃおもしろかったです。でも、自分の無力さも思い知らされました。

ネットワーク・Web300の"Hidden Message?"、結局自分は解けなかったのですが、出来たところまで・やったことを書いておきます。

問題の q.jpg を落としてきて、まずは file と strings。
file によると拡張子の通りJPEGとのこと。


% file q.jpg
q.jpg: JPEG image data, JFIF standard 1.01


strings の結果を less で眺めてると、最後に気になる文字列を発見。


% strings q.jpg | less
----- snip -----
in-addr
arpa


ちょうど先週いったCROSS2014"アセンブラ短歌×バイナリかるた"のセッションでやったバイナリかるたで、PCAPファイルの先頭2バイトか3バイトがマジックナンバーという説明があったのを思い出しました。このセッションのオーナーとSECCONの実行委員長がどちらも竹迫さんだったので、すぐに結びつきました。

同じ時間帯の"クラウドの組み立て方事始め H/W利用者としての事業者"セッションも気にはなっていたのですが、こっちに行っておいてよかったです。

PCAPファイルのマジックナンバー、値は忘れてたので、とりあえず手元にあるPCAPファイルをのぞいてみて、先頭2バイトが D4 C3 なのを確認。

q.jpg をバイナリエディタで開いて、最後から逆向きに D4 C3 で検索、0x3FB0で発見。そこからファイルの最後までを切り出して、Wiresharkへ。DNSのクエリのパケット1個だけありました。レスポンスはなし。

でてきたIPアドレスを whois してみると、DNSサーバがあるのはさくらさんみたいですね。SECCONのスポンサー様です、ありがとうございます。でも答えとは関係なさそうです。

とりあえず同じクエリを投げてみても、いい返事がありません。
出てきたパケットをもう一度よく見て、それと同じDNSサーバにクエリを投げてみると、こんどはそれっぽい応答があります。

画像


そこで見えた haruna , haruna.great をキーとして突っ込んでみるも、ハズレでした。

僕はこのあたりで行き詰まってしまったのですが、解いた方によると、クエリを投げるときのソースポートまでリプレイする必要があったようです。なるほど。ソースポートはOSが勝手に空いてるのを使ってくれる・・・と考えが凝り固まっていたのを思い知らされました。

テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
#SECCON2013 ネットワーク・Web300 Writeup未満 th0x0472.log/BIGLOBEウェブリブログ
文字サイズ:       閉じる