LIST
đ Introduction
đ Solution
Pour rĂ©soudre ce dĂ©fi de Forensic, jâai commencĂ© par analyser le fichier pcap.
Rien de particulier nâa Ă©tĂ© trouvĂ© lors de cette premiĂšre Ă©tape, alors jâai approfondi ma recherche en utilisant lâoutil Wireshark. En nous basant sur la phrase du challenge :
âWho knew RCE was this useful?â
Nous pouvons dĂ©duire quâune personne a trouvĂ© une RCE. Pour rappel, une RCE est une vulnĂ©rabilitĂ© qui permet Ă un attaquant dâexĂ©cuter du code Ă distance sur un systĂšme cible sans avoir besoin dây accĂ©der physiquement. Ainsi, nous allons chercher les paquets avec le protocole HTTP et la mĂ©thode POST.
1
http.request.method == "POST"
Nous pouvons voir la commande qui a servi à exécuter le reverse shell, mais surtout beaucoup de commandes encodées en base64. En prenant les trois premiers paquets et en décodant leur valeur, nous obtenons :
Nous savons que le format du flag est TFCCTF{}, donc il est facile de dĂ©duire que chaque chaĂźne nous donne une lettre du flag. Nous pouvons le faire manuellement, ou pour gagner du temps est utiliser lâoutil tshark ou encore python pour mieux manipuler les paquets.
1
tshark -r /home/fxoverflow/Desktop/ctf/TFC_2023/Forensic/List/list.pcap -T fields -e 'urlencoded-form.value' | grep -o '"[^"]*"' | cut -c 42-45 | base64 -d
Ici, jâutilise lâoutil cut car nous remarquons que chaque chaĂźne est identique, sauf entre les positions 42 et 45, qui correspondent Ă la lettre du flag encodĂ© en base64.
đ FLAG : TFCCTF{b4s3_64_isnt_that_g00d}
đ