f200 – f0rg0tt3nP@$$w0rd

Home / Wiki / f200 – f0rg0tt3nP@$$w0rd

f200 – f0rg0tt3nP@$$w0rd

In
> warl0ck gam3z > AusCERT 2015 > f200 - f0rg0tt3nP@$$w0rd

Our network administrator built this system last night but had to leave before documenting some data. I need you to find a few things for us.
Downloaded here.
Password: f0rg0tMyP@$$w0rd@g@!n.
Please review and fill in the details here

Solução

Realizamos o download do arquivo e fizemos sua extração com a senha fornecida na descrição:

extract

O arquivo Build-2102.vmem trata-se de um arquivo de paginação de memória do VMware Worksation com cerca de 1.0 Gb de tamanho e composto de mais de 4 milhões de linhas. Para adquirirmos a flag, necessitamos fornecer dados corretos na página de verificação (https://warl0ck.gam3z.com/auscert/wgzCh3ck3r.aspx?accesscode=f0rg0tt3np@$$w0rd), que solicita 3 valores, respectivamente: Username, Password e Message.

Analisamos as strings do dump de memória da VMware filtrando pela palavra “t0k3n”, o que nos retorna 5 resultados. Como necessitamos de três valores, analisamos as palavras contidas antes e depois das ocorrências de t0k3n e uma tripla nos chama a atenção:

flag

Após algumas tentativas, inserimos os valores destacados acima na página de verificação e obtemos a flag para este nível.

Flag:

th3 t0k3n y0u s33k: bfdea73bf7bc2d04ac565fd61113fa4f

Criado por

RTFM – Red Team Freakin’ Maniacs

ChOkO
ChOkO
Rafael "ChOkO" possui 10 anos de experiência como consultor de Segurança da Informação dos quais atuou em diversos projetos, dentre as principais atividades desempenhadas destacam-se: (i) análise de requisitos de segurança tecnológica de projetos, (ii) análise de riscos, (iii) análise de malware, (iv) gestão de vulnerabilidades, (v) planejamento e execução de análises de vulnerabilidades e testes de intrusão. É co-fundador do RTFM, onde obteve experiência participando de campeonatos nacionais e internacionais, bem como, organizando competições e palestrando pelo projeto CTF-BR sobre este modelo de competição.
Recent Posts