f200 – f0rg0tt3nP@$$w0rd

Home / Wiki / f200 – f0rg0tt3nP@$$w0rd

f200 – f0rg0tt3nP@$$w0rd

In

Revision for “f200 – f0rg0tt3nP@$$w0rd” created on 6 de junho de 2015 às 16:17:33

Título
f200 - f0rg0tt3nP@$$w0rd
Conteúdo
<blockquote>Our network administrator built this system last night but had to leave before documenting some data. I need you to find a few things for us. Downloaded here. Password: f0rg0tMyP@$$w0rd@g@!n. Please review and fill in the details <a href="https://warl0ck.gam3z.com/auscert/wgzCh3ck3r.aspx?accesscode=f0rg0tt3np@$$w0rd">here</a></blockquote> <h1>Solução</h1> Realizamos o download do arquivo e fizemos sua extração com a senha fornecida na descrição: <a href="https://ctf-br.org/wp-content/uploads/2015/06/extract.png"><img class="alignnone size-full wp-image-1293" src="https://ctf-br.org/wp-content/uploads/2015/06/extract.png" alt="extract" width="1139" height="238" /></a> O arquivo <strong>Build-2102.vmem</strong> trata-se de um arquivo de paginação de memória do VMware Worksation com cerca de 1.0 Gb de tamanho e composto de mais de 4 milhões de linhas. Para adquirirmos a flag, necessitamos fornecer dados corretos na página de verificação (https://warl0ck.gam3z.com/auscert/wgzCh3ck3r.aspx?accesscode=f0rg0tt3np@$$w0rd), que solicita 3 valores, respectivamente: <strong>Username</strong>,<strong> Password </strong>e<strong> Message</strong>. Analisamos as strings do dump de memória da VMware filtrando pela palavra "t0k3n", o que nos retorna 5 resultados. Como necessitamos de três valores, analisamos as palavras contidas antes e depois das ocorrências de t0k3n e uma tripla nos chama a atenção: <h2><a href="https://ctf-br.org/wp-content/uploads/2015/06/flag1.png"><img class="alignnone size-full wp-image-1292" src="https://ctf-br.org/wp-content/uploads/2015/06/flag1.png" alt="flag" width="1078" height="359" /></a></h2> Após algumas tentativas, inserimos os valores destacados acima na página de verificação e obtemos a flag para este nível. <h2>Flag:</h2> th3 t0k3n y0u s33k: bfdea73bf7bc2d04ac565fd61113fa4f <h3>Criado por</h3> RTFM - Red Team Freakin' Maniacs
Resumo


OldNewDate CreatedAuthorActions
6 de junho de 2015 às 16:17:33 ChOkO
6 de junho de 2015 às 16:16:54 ChOkO
6 de junho de 2015 às 16:16:28 ChOkO
6 de junho de 2015 às 16:15:43 ChOkO
6 de junho de 2015 às 16:13:46 ChOkO
ChOkO
ChOkO
Rafael "ChOkO" possui 10 anos de experiência como consultor de Segurança da Informação dos quais atuou em diversos projetos, dentre as principais atividades desempenhadas destacam-se: (i) análise de requisitos de segurança tecnológica de projetos, (ii) análise de riscos, (iii) análise de malware, (iv) gestão de vulnerabilidades, (v) planejamento e execução de análises de vulnerabilidades e testes de intrusão. É co-fundador do RTFM, onde obteve experiência participando de campeonatos nacionais e internacionais, bem como, organizando competições e palestrando pelo projeto CTF-BR sobre este modelo de competição.
Recent Posts