CpawCTF Q28.[Network] Can you login?

古くから存在するネットワークプロトコルを使った通信では、セキュリティを意識していなかったこともあり、様々な情報が暗号化されていないことが多い。そのため、パケットキャプチャをすることでその情報が簡単に見られてしまう可能性がある。
次のパケットを読んで、FLAGを探せ!
network100.pcap

何度か使ってきたWiresharkを使ってパケットキャプチャされたファイルを開く。

tcp.stream eq 1のフィルターを適用し(eq 0はログインに失敗している)、右クリックからFollow→TCP Streamを表示させる。

スクリーンショット 2020-02-18 16.57.29

すると、ログインアカウントとパスワードがゲットできる。

スクリーンショット 2020-02-18 17.00.31

あとはftpを使ってファイルをゲットすればよいだろう。ftpに詳しくないが、アクティブモードとパッシブモードがあり、パッシブモードでないとうまくいかないようだ(ls -aでフリーズしてしまう)。

$ ftp

ftp> open
(to) 157.7.52.186
Connected to 157.7.52.186.
220 Welcome to Cpaw CTF FTP service.
Name (157.7.52.186:miso): cpaw_user
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.

ftp> passive
Passive mode on.

ftp> ls -a
227 Entering Passive Mode (157,7,52,186,234,105)
150 Here comes the directory listing.
drwxr-xr-x    2 ftp      ftp            42 Jun 18  2019 .
drwxr-xr-x    2 ftp      ftp            42 Jun 18  2019 ..
-rw-r--r--    1 ftp      ftp            39 Sep 01  2017 .hidden_flag_file
-rw-r--r--    1 ftp      ftp            36 Sep 01  2017 dummy
226 Directory send OK.

ftp> get dummy
local: dummy remote: dummy
227 Entering Passive Mode (157,7,52,186,234,110)
150 Opening BINARY mode data connection for dummy (36 bytes).
226 Transfer complete.
36 bytes received in 0.01 secs (2.3511 kB/s)

ftp> get .hidden_flag_file
local: .hidden_flag_file remote: .hidden_flag_file
227 Entering Passive Mode (157,7,52,186,234,111)
150 Opening BINARY mode data connection for .hidden_flag_file (39 bytes).
226 Transfer complete.
39 bytes received in 0.01 secs (2.5392 kB/s)

ftp> exit

dummyファイルの中身は「FLAGファイルはこのディレクトリにあるよ」と教えてくれているので、隠しファイルの存在に気付くことができる。.hidden_flag_fileにフラグが書いてある。

答え:cpaw{f4p_sh0u1d_b3_us3d_in_3ncryp4i0n}

CpawCTF write-upまとめ

この記事が気に入ったらサポートをしてみませんか?