Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Cybercrime challenge 0x7DD oplossing discussie topic

Pagina: 1
Acties:

  • iisschots
  • Registratie: November 2002
  • Laatst online: 24-11 23:49
Nu de challange afgelopen is word het tijd voor iedereen die wil zijn manier van oplossen te plaatsen en hierover de discussiëren.

De vragen die gesteld worden:
Vraag 1
Wat is de naam van de gijzelingsmalware die door Miss M wordt verkocht ?
Vraag 2
Wat is het e-mailadres van Miss M ?
Vraag 3
Vanaf welk IP adres is de e-mail verzonden ?
Vraag 4
Waar staat de M in Miss M voor ?
Vraag 5
Wat is de echte naam van MissMonotropa ?
Vraag 6
Onder welke naam heeft Liselotte Landervore een Flickr account ?
Vraag 7
Op welk adres woont Liselotte Landervore ?
Vraag 8
Wat is de nickname van het brein achter de ransomware organisatie ?
Vraag 9
Naar welk rekeningnummer werd door Vultura op 25 februari 2013 een bedrag van 5.000 dollar overgemaakt ?
Vraag 10
Welk IRC kanaal wordt gebruikt door Vultura en Miss M ?
Vraag 11
Wat is de laatst bekende hostname van Vultura ?
Vraag 12
Wat is de werkelijke naam van Vultura ?
Oplossingen

[ Voor 17% gewijzigd door iisschots op 31-03-2013 01:04 ]

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


  • Oezie Woezie
  • Registratie: December 1999
  • Niet online

Oezie Woezie

Pim. is de beste

De antwoorden van de cybercrimechallenge zoals ik erop gekomen ben. Zoals vaak zijn er meer wegen die naar Rome leiden.

Vraag1:
<info>
??????! ????????????? ??????????? ? ???????? ?????? ?????? ?? ???????? ?????????, ????????? ????? ?????????? ??????? ??????????? ????????: H4ck3nb3rg ?????? 0x7DD. ?????? ???? ??????? ??? ????? ????????????. ???? ????????? ???????? ??????? ???????????, ??????? ?????????? Windows, Mac ? Android. ???? ??????????? ????? ??????? ? ??????? ????? ????????? ??????????? ????????. ?? ????? ?????????? ????? ?? ????????? ??? ??????????? ?? ?????? ??????. ??????? ????? ???? ??????????????, ???????? ????? ? MeKash ??????? ??? ???????? ?????? ? ????????????? ???????????? ???????, ?????? ??? ????????? ????? ??????, BAN-?????? ? Arbo ?????. ????? H4ck3nb3rg 0x7DD ?? ?????????????? ?? ??????????? ????????????!?????????? ???????? ????? 5000 ????, ???????? ????? ???. ????-????? Tor. ?????? ? ??????? ????????? ????? ?? ????. ?????? ??? ???????? ????????!

Miss M.
</info>
https://www.cybercrimechallenge.nl/start
translate.google.com

Antwoord:
H4ck3nb3rg

Vraag2:
<info>
https://www.google.nl/sea...official&client=firefox-a
http://pastebin.com/cqhEqjnD
</info>

Antwoord:
missm7dd@gmail.com

Vraag3:
<info>
Delivered-To: <M8R-vftnqj@mailinator.com>
Received: from 193.200.198.87 ([193.200.198.87])
by mail.mailinator.com with SMTP (Postfix)
for M8R-vftnqj@mailinator.com;
Fri, 22 Feb 2013 10:09:01 +0000 (UTC)
Received: by 193.200.198.87 with SMTP id j8so54729qah.8
for <M8R-vftnqj@mailinator.com>; Fri, 22 Feb 2013 02:09:01 -0800 (PST)
MIME-Version: 1.0
X-Received: by 10.224.185.141 with SMTP id co13mr800511qab.33.1361527741255;
Fri, 22 Feb 2013 02:09:01 -0800 (PST)
Received: by 10.49.71.168 with HTTP; Fri, 22 Feb 2013 02:09:01 -0800 (PST)
Date: Fri, 22 Feb 2013 11:09:01 +0100
Message-ID: <CAM-WngbS18XMX6utu-r3QzGf_34g25Z-E_Q2J5+m2z4h4hPrJg@mail.gmail.com>
Subject: H4ck3nb3rg
From: Miss M <missm7dd@gmail.com>
To: Undisclosed Recipients
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 7bit

Friends! Deploying ransomware to Western Europe is no longer a problem, thanks to our unique malware backend: H4ck3nb3rg. Many of our customers have already become millionaires. Our software is suitable to catch losers who use Windows, Mac or Android. Our software blocks the system by using our state-of-the-art botnet. It will display a default screen or an image of your choice. The system can only be unlocked by paying an amount in MeKash vouchers or to legitimate accounts with reputable European banks such as GNI, BAN-ROAM and Arbo Bank. The new H4ck3nb3rg is not detectable by Law Enforcement! A monthly license costs 5000 euro, delivery through our .onion-site at Tor. Please have someone’s credit card ready. Only three licenses left!

Miss M
</info>

Antwoord:
193.200.198.87

Vraag4:
<info>
zie vraag 3.
</info>

Antwoord:
host 193.200.198.87
87.198.200.193.in-addr.arpa domain name pointer missmonotropa.com.
monotropa

Vraag5:
<info>
Twitter
https://twitter.com/MissMonotropa
https://twitter.com/Louis...status/305974860075642881
</info>

Antwoord:
Liselotte Landervore


Vraag6:
google op naam
gallery: Liselotte Landervore
Liselotte Landervore
Verwijderd in "Gezocht feedback over verlaten locaties"
http://www.flickr.com/people/93455800@N07/
of
op email adres zoeken bij Flickr
Antwoord:
monomiss19

Vraag7:
http://farm9.staticflickr...09541391_2c7993d4a9_o.jpg
Silostraat
https://maps.google.nl/ma...terswijk,+Gelderland&z=19
http://farm9.staticflickr...97019011_954fbd6eb4_o.jpg
nummer 2

Antwoord:
korenstraat 2 winterswijk
Vraag8:
PCAP files
internet.pcap
filter op "xmpp"
217732 13969.810871 192.0.2.5 198.51.100.201 XMPP/XML 203 MESSAGE < vultura@h4ck3nb3rg/BitlBee

Antwoord:
vultura
Vraag9:
truecrypt container

internet.pcap
filter op "xmpp"
time
1361768607.060384000
vultura -> missmonotropa: hey
missmonotropa -> vultura: hi :*
vultura -> missmonotropa: j ben te laat
missmonotropa -> vultura: sry, tentamen
vultura -> missmonotropa: ok
missmonotropa -> vultura: harvest staat klaar
vultura -> missmonotropa: kom mr door
missmonotropa -> vultura: maar was niet zo goede week
vultura -> missmonotropa: ??
missmonotropa -> vultura: is weinig betaald
missmonotropa -> vultura: 3x ofzo
vultura -> missmonotropa: wtf
vultura -> missmonotropa: moet minstens 20k euro zijn
vultura -> missmonotropa: k zie tog hoeveel ze klikken!!1!
vultura -> missmonotropa: j fokt niet met me
vultura -> missmonotropa: dan lig j eruit
missmonotropa -> vultura: heb je ff
vultura -> missmonotropa: nee
vultura -> missmonotropa: ben j nog
vultura -> missmonotropa: LISELOTT!
vultura -> missmonotropa: ???
missmonotropa -> vultura: ben ik weer
missmonotropa -> vultura: heb nu goede harvest
missmonotropa -> vultura: had verkeerd gekeken
vultura -> missmonotropa: LOL JY DURFT
vultura -> missmonotropa: WAT HEB J AAN
missmonotropa -> vultura: lol
missmonotropa -> vultura: hier is de updated tc
vultura -> missmonotropa: WERKT NIET
vultura -> missmonotropa: MET JE JABBERPASS TOG??? <--- HINT
missmonotropa -> vultura: ja
missmonotropa -> vultura: ehm capslock? ;)
vultura -> missmonotropa: lol
vultura -> missmonotropa: was k vergeten
vultura -> missmonotropa: ok is open
missmonotropa -> vultura: ok
vultura -> missmonotropa: nice
vultura -> missmonotropa: lopen binne >D
missmonotropa -> vultura: moet nu koken
vultura -> missmonotropa: wrom zit die hidden er nog in?
missmonotropa -> vultura: kak
missmonotropa -> vultura: sorry
missmonotropa -> vultura: niemand die het ziet
vultura -> missmonotropa: jy ben gevaarlijk
missmonotropa -> vultura: niet voor jou..
vultura -> missmonotropa: weet ik niet
vultura -> missmonotropa: mr j ben het waart
missmonotropa -> vultura: :*
vultura -> missmonotropa: Message of the day:
- there are no rules
- allowed password format: ^[a-zA-Z0-9., _-]{4,6}$

http://xmpp.org/extensions/xep-0078.html

Concatenate the Stream ID received from the server with the password. [8]
Hash the concatenated string according to the SHA1 algorithm, i.e., SHA1(concat(sid, password)).
Ensure that the hash output is in hexidecimal format, not binary or base64.
Convert the hash output to all lowercase characters.

Open mobile.pcap
filter op "xmpp"
7644 11699.928347 192.0.2.5 203.0.113.7 XMPP/XML 220 STREAM < h4ck3nb3rg
<?xml version='1.0'?><stream:stream xmlns='jabber:client' xmlns:stream='http://etherx.jabber.org/streams' id='3807744839' from='h4ck3nb3rg' xml:lang='en'>

3807744839 StreamID=salt

7648 11699.937564 203.0.113.7 192.0.2.5 XMPP/XML 253 IQ(set) QUERY
<iq type="set" id="2"><query xmlns="jabber:iq:auth"><username>missmonotropa</username><digest>b8f6a6eb3bd3f928647ce6b8b787eddb5dc13a74</digest><resource>old-client</resource></query></iq>

b8f6a6eb3bd3f928647ce6b8b787eddb5dc13a74 sha1(salt+passwd)

hashcat-cli64.exe -m 120 -n 8 -a 3 --salt-file salt.txt --pw-min=4 --pw-max=6 -o found.txt -1 ?l?d. hash.txt
http://hashcat.net/hashcat/
salt.txt: 3807744839
hash.txt: b8f6a6eb3bd3f928647ce6b8b787eddb5dc13a74
hashcat-cli64.exe -m 120 -n 8 -a 3 --salt-file salt.txt --pw-min=4 --pw-max=6 -o found.txt -1 ?l?d?u-_,. hash.txt ?1?1?1?1?1?1
b8f6a6eb3bd3f928647ce6b8b787eddb5dc13a74:3807744839:u9.fwh

Antwoord:
u9.fwh

rekening nummer: 6049474

Vraag10:
Bekijk de briefings video.
YouTube: De zaak IJsvogel: een dag uit het leven van de digitaal rechercheur

Antwoord:
Extra spatie achter het wachtwoord "u9.fwh "

in het bestand config
#VrD8r4Nv
Vraag11:

/*
* irssi config voor wekelijkse meeting
*/

servers = (
{
address = "54.228.228.142";
port = "50255";
use_ssl = "yes";
ssl_verify = "no";
autoconnect = "yes";
chatnet = "BOT";
password = "GKqifIEeQhpgPv3po6R7m3Vv";
}
);

chatnets = {
BOT = {
type = "IRC";
};
};

channels = (
{ name = "#VrD8r4Nv"; chatnet = "BOT"; autojoin = "Yes"; },
);

in irssi:
/connect -SSL 54.228.228.142 50255 GKqifIEeQhpgPv3po6R7m3Vv
/j #VrD8r4Nv
16:47:55 -!- Irssi: Changed to server 54.228.228.142
16:48:22 [54] -!- #VrD8r4Nv ojyysist H+ 0 ~ojyysist@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv yplxfwwr H+ 0 ~yplxfwwr@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv hlmarbar H+ 0 ~hlmarbar@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv Erik H 0 ~Mibbit@no.ip [Mibbit]
16:48:22 [54] -!- #VrD8r4Nv pmiulvig H+ 0 ~pmiulvig@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv plmrhcyn H+ 0 ~plmrhcyn@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv obwagrjc H+ 0 ~obwagrjc@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv dxntvpkm H+ 0 ~dxntvpkm@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv cjkvmzrh H+ 0 ~cjkvmzrh@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv robzaoan H+ 0 ~robzaoan@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv xrqszhsv H+ 0 ~xrqszhsv@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv jgpdmsoc H+ 0 ~jgpdmsoc@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv utlexjax H+ 0 ~utlexjax@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv kktqtskt H+ 0 ~kktqtskt@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv czbnjkfv H+ 0 ~czbnjkfv@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv qlrbdihp H+ 0 ~qlrbdihp@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv cjldqqgn H+ 0 ~cjldqqgn@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv nstspjjg H+ 0 ~nstspjjg@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv ltoypqqs H+ 0 ~ltoypqqs@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv lqcekqzp H+ 0 ~lqcekqzp@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv olrvifim H+ 0 ~olrvifim@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv rdwvablp H+ 0 ~rdwvablp@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv pvuadysl H+ 0 ~pvuadysl@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv btbrznuh H+ 0 ~btbrznuh@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv eakqbhkt H+ 0 ~eakqbhkt@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv hgvffzyj H+ 0 ~hgvffzyj@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv ptwlhohn H+ 0 ~ptwlhohn@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv etpgocfw H+ 0 ~etpgocfw@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv kazphfpf H+ 0 ~kazphfpf@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv odrmrxhc H+ 0 ~odrmrxhc@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv pehjjwyy H+ 0 ~pehjjwyy@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv hoeahrew H+ 0 ~hoeahrew@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv mvlisdtp H+ 0 ~mvlisdtp@no.ip [None]
16:48:22 [54] -!- #VrD8r4Nv Dennis H 0 ~Dennis@no.ip [Dennis]
16:48:22 [54] -!- #VrD8r4Nv sdasdsada H 0 ~sdasdsada@no.ip [sdasdsadas]
16:48:22 [54] -!- #VrD8r4Nv asd G 0 ~sicco@no.ip [purple]
16:48:22 [54] -!- #VrD8r4Nv Marco H 0 ~Marco@no.ip [Marco Jan]
16:48:22 [54] -!- #VrD8r4Nv root H 0 ~root@no.ip [root]
16:48:22 [54] -!- #VrD8r4Nv anne_ H 0 ~anne@no.ip [UBUNTU1]
16:48:22 [54] -!- #VrD8r4Nv testje888 H 0 ~testje888@no.ip [testje888]
16:48:22 [54] -!- #VrD8r4Nv wggds H 0 ~wggds@no.ip [wggds]
16:48:22 [54] -!- #VrD8r4Nv Bushi__ H 0 ~Bushi@no.ip [Bushi]
16:48:22 [54] -!- #VrD8r4Nv Bushi_ H 0 ~Bushi@no.ip [Bushi]
16:48:22 [54] -!- #VrD8r4Nv t3j0nz_ H 0 ~Arthur@no.ip [Arthur]
16:48:22 [54] -!- #VrD8r4Nv Beagollum H 0 ~Beagollum@no.ip [Niek]
16:48:22 [54] -!- #VrD8r4Nv Fossil H 0 ~Fossil@no.ip [...]
16:48:22 [54] -!- #VrD8r4Nv emile H 0 ~emile@no.ip [emile]
16:48:22 [54] -!- #VrD8r4Nv oytkjzjz H 0 ~oytkjzjz@no.ip [oytkjzjz]
16:48:22 [54] -!- #VrD8r4Nv mouse H 0 ~mouse@no.ip [Unknown]
16:48:22 [54] -!- #VrD8r4Nv diko H 0 ~diko@no.ip [diko]
16:48:22 [54] -!- #VrD8r4Nv splinter H 0 ~splinter@no.ip [splinter]
16:48:22 [54] -!- #VrD8r4Nv du0ai1Oh H 0 ~du0ai1Oh@no.ip [du0ai1Oh]
16:48:22 [54] -!- #VrD8r4Nv blasty H 0 ~blasty@no.ip [AHI]
16:48:22 [54] -!- #VrD8r4Nv stickybit H 0 ~stickybit@no.ip [Sticky Bit]
16:48:22 [54] -!- #VrD8r4Nv jeffk H 0 ~jeffk@no.ip [jeffk]
16:48:22 [54] -!- #VrD8r4Nv pectagta H+ 0 ~abpfehoh@no.ip [control bot] <--- HINT
16:48:22 [54] -!- #VrD8r4Nv CHANSERV H*@ 1 chan@services.int [channel registration service]
16:48:22 [54] -!- End of /WHO list

/msg pectagta hoi
<pectagta> dfI8J5hkgaQ6vtYtKK2d7Qlou650S9m1FZ697bZ01TCOTnCTWtyCzqyZe9UV4bBHZN9nkm4j/2PyZ/0L6ga3AQ==

Deel2:
erik@ubuntu:/etc/apt$ sudo apt-get install linux-image-2.6.32-45-generic-pae
erik@ubuntu:/etc/apt$ sudo apt-get install linux-headers-2.6.32-45-generic-pae

erik@ubuntu:~$ svn checkout http://volatility.googlecode.com/svn/trunk/ volatility
erik@ubuntu:~/volatility/tools/linux$ sudo apt-get install dwarfdump
erik@ubuntu:~/volatility/tools/linux$ make
make -C //lib/modules/2.6.32-45-generic-pae/build CONFIG_DEBUG_INFO=y M=/home/erik/volatility/tools/linux modules
make[1]: Entering directory `/usr/src/linux-headers-2.6.32-45-generic-pae'
Building modules, stage 2.
MODPOST 1 modules
make[1]: Leaving directory `/usr/src/linux-headers-2.6.32-45-generic-pae'
dwarfdump -di module.ko > module.dwarf
make -C //lib/modules/2.6.32-45-generic-pae/build M=/home/erik/volatility/tools/linux clean
make[1]: Entering directory `/usr/src/linux-headers-2.6.32-45-generic-pae'
CLEAN /home/erik/volatility/tools/linux/.tmp_versions
CLEAN /home/erik/volatility/tools/linux/Module.symvers /home/erik/volatility/tools/linux/modules.order
make[1]: Leaving directory `/usr/src/linux-headers-2.6.32-45-generic-pae'

erik@ubuntu:~/volatility$ sudo zip volatility/plugins/overlays/linux/Ubuntu1004_4pae.zip tools/linux/module.dwarf /boot/System.map-2.6.32-45-generic-pae
adding: tools/linux/module.dwarf (deflated 89%)
adding: boot/System.map-2.6.32-45-generic-pae (deflated 74%)


erik@ubuntu:~/volatility$ python vol.py --info
Volatile Systems Volatility Framework 2.3_alpha
Profiles
--------
LinuxUbuntu1004_4paex86 - A Profile for Linux Ubuntu1004_4pae x86


erik@ubuntu:~/volatility$ python vol.py -f ~/Downloads/memory.raw --profile=LinuxUbuntu1004_4paex86 linux_psaux

Volatile Systems Volatility Framework 2.3_alpha
Pid Uid Gid Arguments
1 0 0 /sbin/init
2 0 0 [kthreadd]
3 0 0 [migration/0]
4 0 0 [ksoftirqd/0]
5 0 0 [watchdog/0]
6 0 0 [events/0]
7 0 0 [cpuset]
8 0 0 [khelper]
9 0 0 [netns]
10 0 0 [async/mgr]
11 0 0 [pm]
12 0 0 [sync_supers]
13 0 0 [bdi-default]
14 0 0 [kintegrityd/0]
15 0 0 [kblockd/0]
16 0 0 [kacpid]
17 0 0 [kacpi_notify]
18 0 0 [kacpi_hotplug]
19 0 0 [ata/0]
20 0 0 [ata_aux]
21 0 0 [ksuspend_usbd]
22 0 0 [khubd]
23 0 0 [kseriod]
24 0 0 [kmmcd]
27 0 0 [khungtaskd]
28 0 0 [kswapd0]
29 0 0 [ksmd]
30 0 0 [aio/0]
31 0 0 [ecryptfs-kthrea]
32 0 0 [crypto/0]
36 0 0 [scsi_eh_0]
38 0 0 [scsi_eh_1]
40 0 0 [kstriped]
41 0 0 [kmpathd/0]
42 0 0 [kmpath_handlerd]
43 0 0 [ksnapd]
44 0 0 [kondemand/0]
45 0 0 [kconservative/0]
159 0 0 [scsi_eh_2]
165 0 0 [usbhid_resumer]
178 0 0 [kdmflush]
182 0 0 [kdmflush]
196 0 0 [jbd2/dm-0-8]
197 0 0 [ext4-dio-unwrit]
240 0 0 upstart-udev-bridge --daemon
243 0 0 udevd --daemon
319 0 0 udevd --daemon
321 0 0 udevd --daemon
385 0 0 [kpsmoused]
497 101 103 rsyslogd -c4
557 0 0 /sbin/getty -8 38400 tty4
566 0 0 /sbin/getty -8 38400 tty5
573 0 0 /sbin/getty -8 38400 tty2
575 0 0 /sbin/getty -8 38400 tty3
579 0 0 /sbin/getty -8 38400 tty6
583 0 0 cron
584 0 0 atd
636 0 0 /sbin/getty -8 38400 tty1
637 0 0 [flush-1:0]
638 0 0 [flush-1:1]
639 0 0 [flush-1:2]
640 0 0 [flush-1:3]
641 0 0 [flush-1:4]
642 0 0 [flush-1:5]
643 0 0 [flush-1:6]
644 0 0 [flush-1:7]
645 0 0 [flush-1:8]
646 0 0 [flush-1:9]
647 0 0 [flush-1:10]
648 0 0 [flush-1:11]
649 0 0 [flush-1:12]
650 0 0 [flush-1:13]
651 0 0 [flush-1:14]
652 0 0 [flush-1:15]
653 0 0 [flush-8:0]
654 0 0 [flush-251:0]
665 0 0 dhclient3 -e IF_METRIC=100 -pf /var/run/dhclient.eth0.pid -lf /var/lib/dhcp3/dhclient.eth0.leases eth0
681 0 0 /usr/sbin/sshd -D
780 0 0 sshd: monotropa [priv
849 1000 1000 sshd: monotropa@pts/0
850 1000 1000 -bash
866 1000 1000 ./crypto


erik@ubuntu:~/volatility$ python vol.py -f ~/Downloads/memory.raw --profile=LinuxUbuntu1004_4paex86 linux_proc_maps -p 866
Volatile Systems Volatility Framework 2.3_alpha
Pid Start End Flags Pgoff Major Minor Inode File Path
-------- ---------- ---------- ------ ---------- ------ ------ ---------- --------------------------------------------------------------------------------
866 0x08048000 0x0810a000 r-x 0x0 251 0 142435 /home/monotropa/crypto
866 0x0810a000 0x08115000 rw- 0xc1000 251 0 142435 /home/monotropa/crypto
866 0x08115000 0x08117000 rw- 0x0 0 0 0
866 0x0991c000 0x0993e000 rw- 0x0 0 0 0 [heap]
866 0xb7701000 0xb7703000 rw- 0x0 0 0 0
866 0xb7703000 0xb7704000 r-x 0x0 0 0 0
866 0xbfa26000 0xbfa3c000 rw- 0x0 0 0 0 [stack]

erik@ubuntu:~/volatility$ python vol.py -f ~/Downloads/memory.raw --profile=LinuxUbuntu1004_4paex86 linux_dump_map -p 866 0x0991c000 --dump-dir ~
Volatile Systems Volatility Framework 2.3_alpha
Task VM Start VM End Length Path
---------- ---------- ---------- ---------- ----
866 0x08048000 0x0810a000 0xc2000 /home/erik/task.866.0x8048000.vma
866 0x0810a000 0x08115000 0xb000 /home/erik/task.866.0x810a000.vma
866 0x08115000 0x08117000 0x2000 /home/erik/task.866.0x8115000.vma
866 0x0991c000 0x0993e000 0x22000 /home/erik/task.866.0x991c000.vma
866 0xb7701000 0xb7703000 0x2000 /home/erik/task.866.0xb7701000.vma
866 0xb7703000 0xb7704000 0x1000 /home/erik/task.866.0xb7703000.vma
866 0xbfa26000 0xbfa3c000 0x16000 /home/erik/task.866.0xbfa26000.vma


/home/erik/task.866.0xbfa26000.vma STACK
/home/erik/task.866.0x991c000.vma HEAP

xxd task.866.0x991c000.vma > heap.hex
xxd task.866.0xbfa26000.vma > stack.hex

chmod a+x crypto

./crypto
password 1234567890

erik 3329 0.0 0.0 1064 260 pts/0 S+ 10:21 0:00 ./crypto
erik 3331 0.0 0.0 3328 884 pts/2 S+ 10:21 0:00 grep --color=auto crypto

erik@ubuntu:~/volatility$ cat /proc/3329/maps
08048000-0810a000 r-xp 00000000 08:01 927135 /home/erik/crypto
0810a000-08115000 rw-p 000c1000 08:01 927135 /home/erik/crypto
08115000-08117000 rw-p 00000000 00:00 0
085c9000-085eb000 rw-p 00000000 00:00 0 [heap]
b771e000-b7720000 rw-p 00000000 00:00 0
b7720000-b7721000 r-xp 00000000 00:00 0 [vdso]
bfcfc000-bfd11000 rw-p 00000000 00:00 0 [stack]

erik@ubuntu:~/volatility$ gdb --pid 3329
GNU gdb (GDB) 7.1-ubuntu
Copyright (C) 2010 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law. Type "show copying"
and "show warranty" for details.
This GDB was configured as "i486-linux-gnu".
For bug reporting instructions, please see:
<http://www.gnu.org/software/gdb/bugs/>.
Attaching to process 3329
Reading symbols from /home/erik/crypto...(no debugging symbols found)...done.
0x080925ae in __read_nocancel ()
(gdb) dump memory /home/erik/erikstack 0xbfcfc000 0xbfd11000
(gdb) dump memory /home/erik/erikheap 0x085c9000 0x085eb000
(gdb) quit
A debugging session is active.

Inferior 1 [process 3329] will be detached.

Quit anyway? (y or n) y
Detaching from program: /home/erik/crypto, process 3329

erik@ubuntu:~$ xxd erikheap > erikheap.hex
erik@ubuntu:~$ xxd erikstack > erikstack.hex


erik@ubuntu:~$ diff erikheap.hex heap.hex
132,133c132,133
< 0000830: 3098 5c08 084f 1108 3098 5c08 0000 0000 0.\..O..0.\.....
< 0000840: 2004 72b7 0004 3a16 0000 0000 0000 0000 .r...:.........
---
> 0000830: 30c8 9109 084f 1108 30c8 9109 0000 0000 0....O..0.......
> 0000840: 2034 70b7 00f2 27b7 0000 0000 0000 0000 4p...'.........
140c140
< 00008b0: 6000 d1bf 0000 0000 0000 0000 0000 0000 `...............
---
> 00008b0: 90ad a3bf 0000 0000 0000 0000 0000 0000 ................
206,208c206,208
< 0000cd0: 0000 0000 1900 0000 f09c 5c08 189d 5c08 ..........\...\.
< 0000ce0: 409d 5c08 689d 5c08 0000 0000 b909 0000 @.\.h.\.........
< 0000cf0: 189d 5c08 5ae5 0f08 0000 0000 40eb 0f08 ..\.Z.......@...
---
> 0000cd0: 0000 0000 1900 0000 f0cc 9109 18cd 9109 ................
> 0000ce0: 40cd 9109 68cd 9109 0000 0000 b909 0000 @...h...........
> 0000cf0: 18cd 9109 5ae5 0f08 0000 0000 40eb 0f08 ....Z.......@...
210c210
< 0000d10: 0000 0000 0000 0000 409d 5c08 5ae5 0f08 ........@.\.Z...
---
> 0000d10: 0000 0000 0000 0000 40cd 9109 5ae5 0f08 ........@...Z...
213c213
< 0000d40: 689d 5c08 5ae5 0f08 0000 0000 50eb 0f08 h.\.Z.......P...
---
> 0000d40: 68cd 9109 5ae5 0f08 0000 0000 50eb 0f08 h...Z.......P...
386,387c386,387
< 0001810: 655a 5154 3536 3738 3930 0000 0000 0000 eZQT567890......
< 0001820: 0000 0000 0000 0000 0000 0000 0000 0000 ................
---
> 0001810: 6051 7931 6f48 5745 4130 7274 4d76 4178 `Qy1oHWEA0rtMvAx
> 0001820: 5748 0000 0000 0000 0000 0000 0000 0000 WH..............


erik@ubuntu:~$ grep -B 3 -A 3 56789 erikstack.hex
0013f70: 2a4b 4524 5577 6621 6258 3a25 4979 784b *KE$Uwf!bX:%IyxK
0013f80: 6076 7a31 2b48 6a5c 6b79 546a 7052 2e79 `vz1+Hj\kyTjpR.y
0013f90: 5752 2265 2942 666a 7925 6e48 3132 3334 WR"e)Bfjy%nH1234
0013fa0: 3536 3738 3930 486f 2321 4c78 4427 3344 567890Ho#!LxD'3D
0013fb0: 5254 3b4b 787a 5572 5730 3d2b 4d66 2964 RT;KxzUrW0=+Mf)d
0013fc0: 6a50 4834 2d49 5c2f 232e 6146 6873 4373 jPH4-I\/#.aFhsCs
0013fd0: 2637 4458 3752 296d 6145 5133 d93b 9416 &7DX7R)maEQ3.;..

erik@ubuntu:~$ grep -B 3 -A 3 HWEA0 stack.hex
0014ca0: 5c5e 2929 7564 5b4f 4a62 6d4c 6735 6670 \^))ud[OJbmLg5fp
0014cb0: 2d65 714a 4378 585a 5a57 4721 5431 3c69 -eqJCxXZZWG!T1<i
0014cc0: 6e45 7242 622c 7065 4763 3734 3765 5343 nErBb,peGc747eSC
0014cd0: 6f48 5745 4130 7274 4d76 4178 5748 5370 oHWEA0rtMvAxWHSp
0014ce0: 382f 5556 2f59 6f5e 3456 5072 5d67 2932 8/UV/Yo^4VPr]g)2
0014cf0: 722c 3e4f 366a 5c62 5c41 2b50 2637 4572 r,>O6j\b\A+P&7Er
0014d00: 4553 4d2e 3142 6b78 5174 6f68 6c99 160e ESM.1BkxQtohl...


7eSCoHWEA0rtMvAxWH

./crypto
password: 7eSCoHWEA0rtMvAxWH

decrypt
message: dfI8J5hkgaQ6vtYtKK2d7Qlou650S9m1FZ697bZ01TCOTnCTWtyCzqyZe9UV4bBHZN9nkm4j/2PyZ/0L6ga3AQ==

erik@ubuntu:~$ ./crypto
password:

1. encrypt
2. decrypt
0. quit
menu: 2

msg: dfI8J5hkgaQ6vtYtKK2d7Qlou650S9m1FZ697bZ01TCOTnCTWtyCzqyZe9UV4bBHZN9nkm4j/2PyZ/0L6ga3AQ==
decrypted: supported commands: info, help, history, stats, zombies

menu: 1

msg: history
encrypted: 3x6o42tX97fE/EceLRTn6A==

18:39:39 <Erik> 3x6o42tX97fE/EceLRTn6A==
18:39:39 <pectagta> 7cK6NZ3unxXBwreX2W0Zljqs4kk//eUKoMu9SCLRtdnPMdPtgZD2rDDxHOTBZpK3bWBDlUa4qWOIB16y/2PAbs0+4u/8AfXWY7gRwicWI6E6VItvWsdtWBLKusITToby

msg: 7cK6NZ3unxXBwreX2W0Zljqs4kk//eUKoMu9SCLRtdnPMdPtgZD2rDDxHOTBZpK3bWBDlUa4qWOIB16y/2PAbs0+4u/8AfXWY7gRwicWI6E6VItvWsdtWBLKusITToby
decrypted: last login from Vultura@home7eb463.vulturacommunicationhq.com on 2013-03-19 18:36:41

Antwoord:
home7eb463.vulturacommunicationhq.com

Vraag12:
whois vulturacommunicationhq.com

Registrant:
Zevendees, Oscar
Roosveldstraat 404
Haarlem, NH 2013 cc
NL

Domain Name: VULTURACOMMUNICATIONHQ.COM

Antwoord:
Oscar Zevendees

een mooi Tshirt met Pim. is de beste enzo


  • photofreak
  • Registratie: Augustus 2009
  • Laatst online: 23-11 08:31
@Oezie Woezie,

misschien is het iets handiger voor de leesbaarheid om alleen een linkje te posten ;)

  • Soultaker
  • Registratie: September 2000
  • Laatst online: 19:05
Ik heb mijn antwoorden ook op m'n weblog gezet.

Ik denk dat vooral bij vraag 11 een aantal verschillende aanpakken mogelijk zijn.

  • Jeroen Sack
  • Registratie: Juni 2004
  • Laatst online: 26-11 19:30
Ik zie al dat ik helemaal verkeerd zat bij vraag 9, heb met alle mogelijkheid die memory.raw uit zitten pluizen, maar nooit meer gedacht aan wireshark logs aangezien die voor level 3 bedoeld waren en ik nu in level 4 zat.

Overigens blijf ik het knap vinden dat er met firewire een geheugendump is gemaakt aangezien het systeem een bios had van virtualbox en virtualbox helemaal geen ondersteuning biedt voor firewire.

  • photofreak
  • Registratie: Augustus 2009
  • Laatst online: 23-11 08:31
@ Jeroen Sack,

Het geheugen van een VM kopiëren is in principe niks anders dan het dumpen van geheugen via FireWire, wat betreft het geheugen. :)

En is een VM natuurlijk een stuk makkelijker.

  • Soultaker
  • Registratie: September 2000
  • Laatst online: 19:05
Trouwens, voor wie dat leuk vind, staat hier de gereverse-engineerde broncode van het crypto programma: crypto.c.

Behalve de opzettelijke bugs, bevat base64_encode() naar mijn idee ook één (of misschien zelfs twee) onopzettelijke bug die de auteur over het hoofd had gezien. Welke?

[ Voor 6% gewijzigd door Soultaker op 31-03-2013 01:16 ]


  • Jeroen Sack
  • Registratie: Juni 2004
  • Laatst online: 26-11 19:30
photofreak schreef op zondag 31 maart 2013 @ 01:13:
@ Jeroen Sack,

Het geheugen van een VM kopiëren is in principe niks anders dan het dumpen van geheugen via FireWire, wat betreft het geheugen. :)

En is een VM natuurlijk een stuk makkelijker.
Snap ik, maar samen met het bericht op de website is het uiteindelijk onmogelijk dat het zo gegaan is, klein detail dat me opviel.

  • ralphje
  • Registratie: December 2004
  • Laatst online: 25-05-2024

ralphje

Hey, it's me!

Heb mijn oplossing ook op mijn blog gedumpt, maar lijkt grotendeels overeen te komen met de andere writeups die ik heb gelezen. Niet gek ook natuurlijk. :)

http://ralphbroenink.net/2013/03/0x7dd/

Geniet, maar surf met mate!


  • alvadi
  • Registratie: Maart 2013
  • Laatst online: 18-10-2021
Digitaal vs tactisch?

Genoten van de challenge! Geslaagd vrijdag de 29e ;-)

Alle vragen waren leuk om te doen en om divere kennis te testen, met een mooi evenwicht tussen makkelijke stappen en moeilijke. Vraag 11 was de meest "digitale" dunkt me (duh), en op dat gebied de moeilijkste.

Mag ik twee vragen stellen: ik neem aan dat die stap in vraag 11 noodzakelijk werd geacht om via de domeinnaam (evt. + machine) dichter bij vultura (vraag 12 = de werkelijke naam van vultura) te komen.

Vraag 1: dat laatste kan ook zonder de digitale aanpak? Op bijv. ZFBot.com kun je zoeken op delen van domeinnamen. Een search op domeinnamen waar vultura in voorkomt geeft 9 hits, waarvan maar 1 of 2 waarschijnlijk zijn. Die 9 of die 2 kort nader onderzoeken (waarvan er eentje bij PINE staat maar da's alleen in het spel natuurlijk) geeft al snel de naam Oscar Zevendees.

Vraag 2: Van die Oscar Zevendees is natuurlijk nog niet gezegd dat-ie idd vultura is. Het domein staat op zijn naam dat wel, maar hij kan een tussenpersoon zijn, of een hoster o.i.d. Of het is een alias/schuilnaam. Toch? Maar i.i.g. een goed aanknopingspunt voor verder onderzoek ;-)

Tnxalot for all the fun!

Alvadi

  • Onbekend
  • Registratie: Juni 2005
  • Nu online

Onbekend

...

Ik ben nu al een paar uur bezig, en blijf nog steeds bij het zelfde probleem (vraag 9.) hangen als waar ik 2 weken terug mee gestopt ben.

De 3807744839 en de b8f6a6eb3bd3f928647ce6b8b787eddb5dc13a74 had ik al te pakken.
De rainbowtabellen die ik gebruik zijn waarschijnlijk van de meest gebruikte woorden, en niet van alle lettercombinaties.

Hascat heb ik op m'n computer gezet en commando's uitgevoerd zoals hierboven zijn beschreven, maar die draait verder niet. Ik krijg steeds "Usage: hashcat [options] hashfile [mask|wordfiles|directories] Try --help for more help." te zien, dus iets doe ik niet goed. Heeft iemand een idee?

De andere optie die op zo'n blog staat is om http://md5-database.org/m...8647ce6b8b787eddb5dc13a74 op te vragen, maar ik zie nergens het antwoord terugkomen. Mis ik iets?

Speel ook Balls Connect en Repeat


Verwijderd

Onbekend schreef op zondag 31 maart 2013 @ 11:47:
Ik ben nu al een paar uur bezig, en blijf nog steeds bij het zelfde probleem (vraag 9.) hangen als waar ik 2 weken terug mee gestopt ben.
...
Hascat heb ik op m'n computer gezet en commando's uitgevoerd zoals hierboven zijn beschreven, maar die draait verder niet. Ik krijg steeds "Usage: hashcat [options] hashfile [mask|wordfiles|directories] Try --help for more help." te zien, dus iets doe ik niet goed. Heeft iemand een idee?
Hashcat heb ik ook een tijd mee zitten proberen voordat het werkt, kijk even in dit filmpje: de truuk bij mij was dat ik ook een inputbuffer moest meegeven met de mogelijke karakters (kan het exacte commando nu niet reproduceren want zit niet achter mn eigen pc). Let er wel op dat je alle toegestane karakters in de inputbuffer stopt, anders vindt ie alsnog het wachtwoord niet :-)

  • alvadi
  • Registratie: Maart 2013
  • Laatst online: 18-10-2021
[b][message=40012107,noline]
De 3807744839 en de b8f6a6eb3bd3f928647ce6b8b787eddb5dc13a74 had ik al te pakken.
Daarmee is-ie vrij snel te bruteforcen. Zeker met GPU. Wat bij mij werkte was met oclHashcat, via de GUI:
oclHashcat-plus64.exe -a 3 -m 120 --session=14213726 -o "found.txt" --outfile-format=2 --markov-disable --gpu-temp-abort=90 -1 ?l?d?u?s "hashsalt.txt" ?1?1?1?1?1?1

Van belang is dat je de hash en de salt in de correcte volgorde (en met een : ertussen) in je .txt zet, en dat ook zo in hashcat instelt. Lengte (?1?1?1?1?1?1) is proberen, of incrementeren.

Verder is-ie ook via 1 of 2 online hashcracksites te ontcijferen, alweer mits je de juiste volgorde en notatie gebruikt.

Hope this helps.

[ Voor 3% gewijzigd door alvadi op 31-03-2013 12:17 ]


  • LuckY
  • Registratie: December 2007
  • Niet online
Hier weer een andere manier van oplossen;

Gepost door ius:
03:58 < ius> http://eindbazen.net/2013/03/cybercrime-challenge-0x7dd-1/
03:58 < ius> http://eindbazen.net/2013/03/cybercrime-challenge-0x7dd-2/


bonussolution voor vraag 11: http://pastebin.com/mFb1r5Tz

[ Voor 4% gewijzigd door LuckY op 31-03-2013 12:16 ]


  • wizkid_niels
  • Registratie: Juni 2006
  • Laatst online: 20-09 15:08
Ik had 11 nog anders gedaan, ik heb eerst eerst crypto uit die memory dump gehaald met volatailitux en daarna strings daarop losgelaten om alle normale tekst er uit te halen. En toen kijken of daar regels tussen zaten die op wachtwoorden leken, heel veel gedoe, maar uiteindelijk stond het juiste wachtwoord er wel tussen :)

  • alvadi
  • Registratie: Maart 2013
  • Laatst online: 18-10-2021
Vraag 7 (adres) op een andere manier:

Op één van de vier foto's uit de "thuis"-reeks op Flickr is het bord op het huis leesbaar: Dierenartsenpraktijk Winterswijk.

Een eerste search daarop in Google (en maps, streetview) geeft echter niet een kloppend plaatje ;-(

Maar deze praktijk is overduidelijk gesloten, en een tweede search nu op "Winterswijk gesloten dierenartsenpraktijk" geeft meteen een adres: Korenstraat 2. Bevestigen via maps en streetview ;-)

  • Onbekend
  • Registratie: Juni 2005
  • Nu online

Onbekend

...

Welke versie gebruiken jullie? Ik zie dat er meerdere versies zijn. Bij de niet-recente versie krijg je een melding waarna het programma stopt.
En bij de recentste versie krijg ik óf dat het commando verkeerd is, óf de foutmelding "ERROR: clGetDeviceIDs() -1".


Verder had ook een brute-force C#-programma geschreven (het zijn toch maar 4 tot 6 tekens), maar die deed er alsnog erg lang over. (Mijn computer zelf is niet snel en ik vond het niet de moeite waard om hem uren achterelkaar te laten draaien.)

Speel ook Balls Connect en Repeat


  • pedorus
  • Registratie: Januari 2008
  • Niet online
wizkid_niels schreef op zondag 31 maart 2013 @ 12:59:
Ik had 11 nog anders gedaan, ik heb eerst eerst crypto uit die memory dump gehaald met volatailitux en daarna strings daarop losgelaten om alle normale tekst er uit te halen. En toen kijken of daar regels tussen zaten die op wachtwoorden leken, heel veel gedoe, maar uiteindelijk stond het juiste wachtwoord er wel tussen :)
Ik vraag me op zich wel af waarom het wachtwoord in een blok met allemaal nullen (en een 0A) nogmaals staat op positie 1E7BA000 in de memory dump. Het voorkwam wel moeilijk doen met lengtes en offsets, maar waarom dit in de geheugendump terecht is gekomen weet ik niet (is het er expres ingezet, of komt dat blok ergens vandaan?). 1E7BA000 is niet een blok van het crypto process, waar ik iedereen wel mee zie werken.

Vitamine D tekorten in Nederland | Dodelijk coronaforum gesloten


  • Soultaker
  • Registratie: September 2000
  • Laatst online: 19:05
Dit is wel een coole oplossing, maar je kunt 'm véél sneller maken door de entropie-check vóór het decrypten te doen, en verder nog door de entropie voor overlappende keys niet steeds opnieuw te berekenen. Dan runt 'ie in 5 seconde in plaats van 2,5 minuut: http://pastebin.com/wFUdByV7

(Ik denk overigens dat je praktisch dezelfde performance krijgt door alleen nullen te tellen: als een reeks van 32 bytes meer dan twee/drie nullen bevat is dat waarschijnlijk geen random reeks, en er zitten nogal wat nullen in de memory dump.)
pedorus schreef op zondag 31 maart 2013 @ 16:35:
Ik vraag me op zich wel af waarom het wachtwoord in een blok met allemaal nullen (en een 0A) nogmaals staat op positie 1E7BA000 in de memory dump.
Dat vroeg ik me ook af. Ik vermoed dat het een buffer is van de shell of de virtual terminal waarin het wachtwoord ingevoerd is. Wel jammer, want daardoor kun je het wachtwoord relatief makkelijk vinden door te zoeken op strings in het geheugen.

[ Voor 26% gewijzigd door Soultaker op 31-03-2013 16:44 ]


  • wizkid_niels
  • Registratie: Juni 2006
  • Laatst online: 20-09 15:08
pedorus schreef op zondag 31 maart 2013 @ 16:35:
[...]

Ik vraag me op zich wel af waarom het wachtwoord in een blok met allemaal nullen (en een 0A) nogmaals staat op positie 1E7BA000 in de memory dump. Het voorkwam wel moeilijk doen met lengtes en offsets, maar waarom dit in de geheugendump terecht is gekomen weet ik niet (is het er expres ingezet, of komt dat blok ergens vandaan?). 1E7BA000 is niet een blok van het crypto process, waar ik iedereen wel mee zie werken.
Ik geloof (maar don't quote me on this) dat ik hetzelfde ww ook terugzag bij het crypto process dat in truecrypt zat. Wellicht een hardcoded pass dat op een of andere manier getrigged wordt bij bepaalde invoer? Ik heb het crypto bestand nu even niet bij de hand dus ik kan het niet controleren.

Als iemand het nog heeft zou je het wellicht kunnen controleren door strings < crypto >crypto.txt ofzo te doen, of het gewoon met notepad++ te openen en te zoeken :)

  • Soultaker
  • Registratie: September 2000
  • Laatst online: 19:05
Nope, zit er niet in.

  • Brainscrewer
  • Registratie: Juli 2009
  • Laatst online: 22-10 18:13
Weet iemand of er ook nog een lijst van de 15 winnaars online komt? Ik dacht dat ze zelf hadden gezegd dat deze op de site zou worden geplaatst, maar cybercrimechallenge.nl wordt al doorgelinked naar tweakers.

  • photofreak
  • Registratie: Augustus 2009
  • Laatst online: 23-11 08:31
Brainscrewer schreef op zondag 31 maart 2013 @ 23:36:
Weet iemand of er ook nog een lijst van de 15 winnaars online komt? Ik dacht dat ze zelf hadden gezegd dat deze op de site zou worden geplaatst, maar cybercrimechallenge.nl wordt al doorgelinked naar tweakers.
Sowieso tot aan het einde van de challenge zou er niks over worden verteld: https://twitter.com/PolitieTHTC/status/311081769954861057

Of het ook daarna zou gebeuren, geen idee. De top 10 was wel publiekelijk zichtbaar, dus als je het vanuit dat standpunt bekijkt zou die geopenbaard kunnen worden.

Aan de andere kant heb je als nog het kleine gedeelte dat privacy heet en de voorwaarden waarin stond: "Over de uitslag wordt niet gecorrespondeerd."

Maar ik denk dat de guys van thtc morgen ook thuis paaseieren zitten te eten net zoals de rest van Nederland, dus ja, antwoord zal nog even op zich laten wachten denk ik. :)

  • Wiebbe
  • Registratie: Februari 2001
  • Laatst online: 28-11 17:55

Wiebbe

<none />

Jezus ik had gewoon een script draaien voor vraag 9 met de goede oplossing... alleen deed hij er erg lang over en heb ik hem gestopt na 15 uur...

Geen enkele reversie hash site kon mij een antwoord geven en bruteforcen zonder gpu duurt echt te lang...

[Edit] Mijn berichten wisseling pizzalucht:

Wat ik heb gevonden, in de Wireshark captures, zie je een chat tussen monotropa en Vulture. Daarin stuurt zij hem de nieuwe truecrypt file. Hij zegt daarna IK KAN HEM NIET OPENEN, en vraagt HET IS JE JABBERPASS TOCH????

Daar zegt hij dat het inderdaad gelukt is. Dit zou betekenen dat het wachtwoord hetzelfde moet zijn als het Jabber wachtwoord.

In een van de laatste XMPP berichten in de internet capture zie je een Message of the Day waarin wordt gezegd dat het password moet voldoen aan een bepaalde regular expression: een wachtwoord tussen de 4 en 6 tekens, a-zA-Z 0-9 en nog wat andere tekens.

Ik heb deze regexp door de memorydump heen gehaald, dan krijg je een groot aantal mogelijke opties, maar geen enkele werkt in truecrypt helaas. Ik probeer nu met deze regexp te brute forcen wat helaas nog niet lijkt te werken..

[ Voor 63% gewijzigd door Wiebbe op 01-04-2013 02:51 ]

Oh noes.. No more TreinTijden :(


  • iJasja
  • Registratie: Maart 2013
  • Laatst online: 14-07-2017
Met behulp van het programma oclHashcat-plus is het mogelijk om het wachtwoord voor vraa9/level 4 op basis van "bruteforcen" snel te achterhalen. Wel is belangrijk om te weten dat de hash al bekend is omdat die gelijk is aan de StreamID van Jabber welke je uit de mobile capture kunt halen.

Misschien wat cryptisch beschreven zo maar ik heb het hier: http://www.boerke.eu/challenge/level4.html zo volledig mogelijk uitgeschreven.

  • Wiebbe
  • Registratie: Februari 2001
  • Laatst online: 28-11 17:55

Wiebbe

<none />

Ja, dat weet ik. Ik probeerde met de salt (de session id) de sha1 hash te berekenen en die te vergelijken met de al bekende hash. Ik deed dit alleen met een powershell script welke erg langzaam was. Met een tool met gpu support zou het waarschijnlijk een stuk beter gaan...

De reden dat ik mijn scripts heb gestopt is omdat andere mensen veel eerder en sneller de oplossing hadden. Mijn 20 uurige script leek me dan te lang duren..

Deze site heeft veel info over xmpp:

http://xmpp.org/extensions/xep-0078.html

Oh noes.. No more TreinTijden :(


  • Soultaker
  • Registratie: September 2000
  • Laatst online: 19:05
Volgens mij had jij de hint gemist dat het wachtwoord uit kleine letters bestaat. Daarmee kun je de oplossing snel genoeg vinden, ook op oude hardware zonder GPGPU.
iJasja schreef op maandag 01 april 2013 @ 10:00:
Misschien wat cryptisch beschreven zo maar ik heb het hier: http://www.boerke.eu/challenge/level4.html zo volledig mogelijk uitgeschreven.
Da's de mooiste write-up die ik tot nu toe gezien heb!

[ Voor 48% gewijzigd door Soultaker op 01-04-2013 14:47 ]


  • Sanhi
  • Registratie: Augustus 2008
  • Laatst online: 13:22
Mijn MacPro 8 core (2008) had na 84% van de combinaties en ca. 30 minuten het wachtwoord zonder de lower-case hint. (Zat met Caps-Lock vs. Shift in mijn hoofd, en heb de hash uiteindelijk met de complete character set doorgerekend.)

  • Onbekend
  • Registratie: Juni 2005
  • Nu online

Onbekend

...

Soultaker schreef op maandag 01 april 2013 @ 14:43:
Volgens mij had jij de hint gemist dat het wachtwoord uit kleine letters bestaat.
Bedoel je die tekst van Caps-lock aan?

Een wachtwoord kan hoofdletters en kleine letters bevatten, en dit vond ik geen duidelijke uitsluiting om zonder hoofdletters het wachtwoord te gaan vinden.

Speel ook Balls Connect en Repeat


  • Soultaker
  • Registratie: September 2000
  • Laatst online: 19:05
Het is geen harde garantie nee, maar toch voldoende “hint” om het eerst eens zonder hoofdletters te proberen, vooral aangezien dat maar een fractie van de totale rekentijd kost. Je zou dat dus prima kunnen doorrekenen terwijl je ondertussen nadenkt over een betere oplossing (en dan kom je er na een paar minuten achter dat dat inderdaad het antwoord oplevert).

Beetje hetzelfde als die spatie toevoegen om een tweede wachtwoord te vinden: geen enkele garantie dat dat werkt, maar aangezien het gesuggereerd wordt en geen enkele moeite kost om 't te proberen, moet je dat natuurlijk doen.

  • Onbekend
  • Registratie: Juni 2005
  • Nu online

Onbekend

...

Soultaker schreef op maandag 01 april 2013 @ 18:43:
Het is geen harde garantie nee, maar toch voldoende “hint” om het eerst eens zonder hoofdletters te proberen, vooral aangezien dat maar een fractie van de totale rekentijd kost. Je zou dat dus prima kunnen doorrekenen terwijl je ondertussen nadenkt over een betere oplossing (en dan kom je er na een paar minuten achter dat dat inderdaad het antwoord oplevert).
Dat is inderdaad geen slechte beredenatie en gezien de beperkte wachtwoordlengte is dat wel het overwegen waard. Een goeie tip voor de volgende keer. :)
Beetje hetzelfde als die spatie toevoegen om een tweede wachtwoord te vinden: geen enkele garantie dat dat werkt, maar aangezien het gesuggereerd wordt en geen enkele moeite kost om 't te proberen, moet je dat natuurlijk doen.
Die hint was zo overduidelijk dat dat het antwoord gewoon moest zijn. Nadat ik het wachtwoord had was vraag 9 en 10 binnen no-time opgelost.
Voordat ik met vraag 11 begin ga ik eerst proberen om dat Hashcat aan de praat te krijgen....

Speel ook Balls Connect en Repeat


  • GlowMouse
  • Registratie: November 2002
  • Niet online
Ik vond vraag twee raar.
De vraag was: Vanaf welk IP adres is de e-mail verzonden?
De mailheaders zijn:
code:
1
2
3
4
5
6
7
8
9
10
11
12
Delivered-To: <M8R-vftnqj@mailinator.com>
Received: from 193.200.198.87 ([193.200.198.87])
        by mail.mailinator.com with SMTP (Postfix)
        for M8R-vftnqj@mailinator.com;
        Fri, 22 Feb 2013 10:09:01 +0000 (UTC)
Received: by 193.200.198.87 with SMTP id j8so54729qah.8
        for <M8R-vftnqj@mailinator.com>; Fri, 22 Feb 2013 02:09:01 -0800 (PST)
MIME-Version: 1.0
X-Received: by 10.224.185.141 with SMTP id co13mr800511qab.33.1361527741255;
 Fri, 22 Feb 2013 02:09:01 -0800 (PST)
Received: by 10.49.71.168 with HTTP; Fri, 22 Feb 2013 02:09:01 -0800 (PST)
Date: Fri, 22 Feb 2013 11:09:01 +0100

Dan zeg ik dat de mail óf via webmail is verzonden en je het ip-adres van de verstuurder niet kent, óf verzender zit echt op 193.200.198.87 en heeft wat extra headers toegevoegd om op een mailserver te lijken. Aparte vraag dus.

Ook raar dat 193.200.198.87 niet is herleid tot een hostnaam in deze headers, dat is ongebruikelijk. De rDNS matcht niet met de forward dns, wat een verklaring kan zijn (hoewel er volgens mij dan een warning in de headers komt) maar heel ongebruikelijk is voor een mailserver omdat je dan vaak voor spamhost wordt aangezien.

Ben zelf afgehaakt bij het bruteforcen, vind dat een beetje flauw in zo'n challenge.

  • Onbekend
  • Registratie: Juni 2005
  • Nu online

Onbekend

...

Onbekend schreef op maandag 01 april 2013 @ 18:55:
Voordat ik met vraag 11 begin ga ik eerst proberen om dat Hashcat aan de praat te krijgen....
Het is eindelijk gelukt. :)
Mijn AMD videokaart ondersteunt OpenGL maar net geen OpenCL. :( De serie daarna ondersteunt wel. Het opnieuw installeren van de drivers zoals op het Hashcat-forum werd aangeraden werkte dus niet....

Volgende week maar eens beginnen met vraag 11.

Speel ook Balls Connect en Repeat

Pagina: 1