这道题目非常有意思,也让从未了解过蜜罐系统的我有了一次亲密接触,学无止境哈~
题目描述
米特尼克从FBI探员凯瑟琳邮箱中发现了一位中国安全专家发给她的邮件,邮件内容如下: 我在THU高校部署了一些诱骗系统,捕获到了与米特尼克网络攻击行为相关的数据,见附件,我觉得你们有必要深入分析一下。当然如果你们没有能力分析的话,可以聘用我做技术顾问,不过我的咨询费用很高哦。附件: http://bctf.cn/files/downloads/dionaea.bist ream.38930db22ae8cc6a2e589672ca39dca9
米特尼克非常急迫地想知道这位中国安全专家到底发现了什么?
解题思路:
这道题目做的比较晚,是周日晚上才开始去解的,于是根据题目的提示,下载到了
http://bctf.cn/files/downloads/kippo.ttylog.692ce16db7d940cb9ec52a8419800423
这个日志文件,于是上网搜索,发现kippo是一个蜜罐系统,二话不说,开始部署KIPPO,部署完毕后,使用KIPPO特有的“回放”功能,对该日志进行回放,成功回放了米特尼克入侵时的操作:
其中axlel和curl两条命令非常可疑,截图发到队伍QQ群中,有队友告知,2792326331/fool是一段网址(即http://116.111.132.187/fool),直接放至浏览器,可以获得下载。于是下载fool程序,交给逆向队友。但由于当时时间已经是周一的凌晨,最终队伍没能在结束前将该程序逆向成功,通过writeup得到fool的逆向过程:
解密代码(C++):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 |
#include using namespace std; int main() { int encoded[34]; // [sp+0h] [bp-88h]@1 encoded[2] = 172; encoded[11] = 172; encoded[8] = 167; encoded[12] = 167; encoded[15] = 167; encoded[21] = 167; encoded[27] = 167; encoded[22] = 146; encoded[23] = 146; encoded[0] = 186; encoded[1] = 187; encoded[3] = 190; encoded[4] = 131; encoded[5] = 161; encoded[6] = 200; encoded[7] = 141; encoded[9] = 206; encoded[10] = 151; encoded[13] = 177; encoded[14] = 140; encoded[16] = 207; encoded[17] = 175; encoded[18] = 128; encoded[19] = 181; encoded[20] = 169; encoded[24] = 170; encoded[25] = 204; encoded[26] = 168; encoded[28] = 149; encoded[29] = 189; encoded[30] = 193; encoded[31] = 154; encoded[32] = 174; encoded[33] = 133; for(int i = 0; i < 34; i++ ) { putchar(encoded[i]^248); } return 0; } |
运行后便可得到flag:
Y0u_6oT_It_7WxMQ_jjR4P_mE9bV