CpawCTF Q28.[Network] Can you login?
古くから存在するネットワークプロトコルを使った通信では、セキュリティを意識していなかったこともあり、様々な情報が暗号化されていないことが多い。そのため、パケットキャプチャをすることでその情報が簡単に見られてしまう可能性がある。
次のパケットを読んで、FLAGを探せ!
network100.pcap
何度か使ってきたWiresharkを使ってパケットキャプチャされたファイルを開く。
tcp.stream eq 1のフィルターを適用し(eq 0はログインに失敗している)、右クリックからFollow→TCP Streamを表示させる。
すると、ログインアカウントとパスワードがゲットできる。
あとはftpを使ってファイルをゲットすればよいだろう。ftpに詳しくないが、アクティブモードとパッシブモードがあり、パッシブモードでないとうまくいかないようだ(ls -aでフリーズしてしまう)。
$ ftp
ftp> open
(to) 157.7.52.186
Connected to 157.7.52.186.
220 Welcome to Cpaw CTF FTP service.
Name (157.7.52.186:miso): cpaw_user
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> passive
Passive mode on.
ftp> ls -a
227 Entering Passive Mode (157,7,52,186,234,105)
150 Here comes the directory listing.
drwxr-xr-x 2 ftp ftp 42 Jun 18 2019 .
drwxr-xr-x 2 ftp ftp 42 Jun 18 2019 ..
-rw-r--r-- 1 ftp ftp 39 Sep 01 2017 .hidden_flag_file
-rw-r--r-- 1 ftp ftp 36 Sep 01 2017 dummy
226 Directory send OK.
ftp> get dummy
local: dummy remote: dummy
227 Entering Passive Mode (157,7,52,186,234,110)
150 Opening BINARY mode data connection for dummy (36 bytes).
226 Transfer complete.
36 bytes received in 0.01 secs (2.3511 kB/s)
ftp> get .hidden_flag_file
local: .hidden_flag_file remote: .hidden_flag_file
227 Entering Passive Mode (157,7,52,186,234,111)
150 Opening BINARY mode data connection for .hidden_flag_file (39 bytes).
226 Transfer complete.
39 bytes received in 0.01 secs (2.5392 kB/s)
ftp> exit
dummyファイルの中身は「FLAGファイルはこのディレクトリにあるよ」と教えてくれているので、隠しファイルの存在に気付くことができる。.hidden_flag_fileにフラグが書いてある。
答え:cpaw{f4p_sh0u1d_b3_us3d_in_3ncryp4i0n}
この記事が気に入ったらサポートをしてみませんか?