Το έσπασε! Highlights από το KringleCon 5: Golden Rings

Το έσπασε! Highlights από το KringleCon 5: Golden Rings

Η μάθηση συναντά τη διασκέδαση στο 2022 SANS Holiday Hack Challenge – μπείτε για μια βόλτα με κροτάλισμα στον Βόρειο Πόλο καθώς ακυρώνω το σχέδιο φάουλ του Grinchum και ανακτώ τα πέντε χρυσά δαχτυλίδια

Είναι η πρώτη μου χρονιά που συμμετέχω στο SANS Holiday Hack Challenge και ήταν μια έκρηξη. Μέσα από μια σειρά από 16 προκλήσεις που κυμαίνονται από εύκολες έως δύσκολες, εξασκήθηκα στην ανάλυση ύποπτης κυκλοφορίας δικτύου και αρχείων καταγραφής PowerShell, γράφοντας Κανόνες Suricata, ξεσπώντας από α Δοχείο δοχείου, εύρεση κλειδιών που έχουν διαρρεύσει για εκμετάλλευση α Διοχέτευση GitLab CI/CD και ένα χρήστης AWS, διεξαγωγή Επιθέσεις σε εξωτερική οντότητα XML, και χακάροντας ένα έξυπνο συμβόλαιο για να αγοράσετε ένα μη εύφλεκτο διακριτικό.

Το καλύτερο μέρος αυτής της εμπειρίας ήταν ότι με εισήγαγε σε νέα εργαλεία και τεχνολογίες, επεκτείνοντας έτσι τις γνώσεις μου για την ασφάλεια στον κυβερνοχώρο πολύ περισσότερο. Εδώ, μοιράζομαι μερικά κύρια σημεία από την επίλυση των προκλήσεων.

προσανατολισμός

Κάθε συμμετέχων λαμβάνει ένα avatar για πλοήγηση σε περιβάλλον βιντεοπαιχνιδιών στο πρόγραμμα περιήγησης που έχει οριστεί στον Βόρειο Πόλο:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Κατά τον προσανατολισμό, λαμβάνετε ένα πορτοφόλι κρυπτονομίσματος που χρησιμοποιεί το παιχνίδι για να απονείμει KringleCoins για την ολοκλήρωση προκλήσεων και που χρησιμοποιείτε στην τελευταία πρόκληση για να χακάρετε ένα έξυπνο συμβόλαιο. Είναι ενδιαφέρον ότι το παιχνίδι παρακολουθεί όλες τις συναλλαγές KringleCoin σε ένα blockchain Ethereum, που σημαίνει ότι ένα πλήρες αρχείο της προόδου σας αποθηκεύεται και σε αυτό το blockchain.

Στο πρώτο ring του παιχνιδιού.

1. Δαχτυλίδι Tolkien

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Η εύρεση του δαχτυλιδιού Tolkien απαιτούσε κάμψη των μυών ανάλυσης των κορμών μου.

Wireshark phishing

Πρώτα, χρησιμοποίησα το Wireshark για να αναλύσω τα παρεχόμενα .pcap αρχείο που αποκάλυψε έναν διακομιστή στο adv.epostoday[.]uk λήψη του αρχείου Ref_Sept24-2020.zip σε υπολογιστή:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Κοιτάζοντας μέσα στο αρχείο ZIP, βρήκα ένα εκτελέσιμο που ονομάζεται Ref_Sept24-2020.scr που ενεργοποίησε δύο ανιχνεύσεις στο ESET Endpoint Security: BAT/Runner.ES και Generik.TAGTBG. Αυτό το κακόβουλο λογισμικό οδηγεί τελικά σε ένα κακόβουλο εκτελέσιμο αρχείο που εκτελείται στη μνήμη που ονομάζεται config.dll και εντοπίστηκε από την ESET Προηγμένος σαρωτής μνήμης as Win32/Dridex.DD.

Αρχεία καταγραφής συμβάντων των Windows

Στη συνέχεια, ανέλυσα τα παρεχόμενα .evtx αρχείο που περιέχει αρχεία καταγραφής PowerShell με το Event Viewer. Ενώ υπάρχουν άλλα εργαλεία για την ανάλυση των αρχείων καταγραφής του PowerShell, εάν οι εισβολείς ξέρουν πώς να χρησιμοποιούν δυαδικά αρχεία που ζουν εκτός της γης για να παραμείνουν κάτω από το ραντάρ, οι αμυντικοί θα πρέπει επίσης να γνωρίζουν καλά τα εγγενή εργαλεία που παρέχει ένα λειτουργικό σύστημα.

Δεδομένου ότι τα αρχεία καταγραφής περιείχαν 10,434 συμβάντα, ομαδοποίησα τα συμβάντα κατά ημερομηνία και, στη συνέχεια, έτρεξα την ενέργεια Εύρεση για να αναζητήσω τυχόν συμβάντα που περιέχουν $ χαρακτήρας. Στο PowerShell, $ χρησιμοποιείται για τη δημιουργία και την αναφορά μεταβλητές. Βρήκα μια επίθεση που συνέβη στις 24 Δεκεμβρίου 2022, όταν ο εισβολέας έτρεξε το ακόλουθο σενάριο:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Φαίνεται ότι ο εισβολέας βρήκε μια μυστική συνταγή, απέσυρε το μυστικό συστατικό του μέλι for ιχθυέλαιο, και στη συνέχεια δημιούργησε ένα νέο αρχείο συνταγής. Αυτό πυροδότησε ένα συμβάν με αναγνωριστικό 4104, το οποίο αντιπροσωπεύει την εκτέλεση απομακρυσμένων εντολών PowerShell. Έτσι, φιλτράρωσα τα συμβάντα με αυτό το αναγνωριστικό, βοηθώντας με να βρίσκω επιπλέον κακόβουλα συμβάντα πιο γρήγορα.

Suricata Regatta

Η τελευταία άσκηση για το δαχτυλίδι Tolkien ήταν η συγγραφή τεσσάρων κανόνων Suricata για την παρακολούθηση της κυκλοφορίας του δικτύου για προσβολή Dridex:

alert dns $HOME_NET any -> any any (msg:"Γνωστή κακή αναζήτηση DNS, πιθανή μόλυνση Dridex"; dns.query; περιεχόμενο:"adv.epostoday.uk"; nocase; sid:1; rev:1;)

alert http 192.185.57.242 any <> any any (msg:"Διερεύνηση ύποπτων συνδέσεων, πιθανή μόλυνση Dridex"; sid:2; rev:1;)

alert tls any any -> any any (msg:"Διερεύνηση κακών πιστοποιητικών, πιθανή μόλυνση Dridex"; tls.cert_subject; περιεχόμενο:"CN=heardbellith.Icanwepeh.nagoya"; sid:3; rev:1;)

ειδοποίηση http any any -> any any (msg:"Ύποπτη λειτουργία JavaScript, πιθανή μόλυνση Dridex"; file_data; περιεχόμενο:"let byteCharacters = atob"; sid:4; rev:1;)

Με τη σειρά, αυτοί οι κανόνες εντοπίζουν αναζητήσεις DNS για adv.epostoday[.]uk, συνδέσεις με τη διεύθυνση IP 192.185.57[.]242, τη χρήση του κακόβουλου διακομιστή ακούστηκεμπελλίθ.Icanwepeh[.]nagoya προσδιορίζεται μέσω της κοινής ονομασίας (CN) σε ένα πιστοποιητικό TLS και τη χρήση του JavaScript atob() λειτουργία για την αποκωδικοποίηση μιας δυαδικής συμβολοσειράς που περιέχει δεδομένα με κωδικοποίηση base64 στον πελάτη.

Η ολοκλήρωση αυτών των τριών προκλήσεων μου κέρδισε το δαχτυλίδι Tolkien:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Στο δεύτερο δαχτυλίδι.

2. Δαχτυλίδι ξωτικών

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Οι πιο σημαντικές προκλήσεις για το Elfen Ring ήταν το Prison Escape και το Jolly CI/CD.

Φυλακή διαφυγής

Το Prison Escape ήταν μια αυστηρή υπενθύμιση ότι η παραχώρηση δικαιωμάτων root σε έναν χρήστη σε ένα κοντέινερ Docker είναι εξίσου καλή με την παραχώρηση δικαιωμάτων root στο κεντρικό σύστημα. Η πρόκληση ήταν να βγω από το κοντέινερ. Λοιπόν, γίνεται εύκολα όταν είστε root:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ως βασικός χρήστης, παρέθεσα τους πίνακες διαμερισμάτων για τη συσκευή και στη συνέχεια προσάρτησα το σύστημα αρχείων του κεντρικού υπολογιστή, παρέχοντάς μου πλήρη πρόσβαση στον κεντρικό υπολογιστή. Τώρα θα μπορούσα να αναζητήσω το κλειδί, το οποίο θα πρέπει να βρίσκεται στον αρχικό κατάλογο, όπως αποκαλύπτεται από τις συμβουλές του παιχνιδιού:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Jolly CI/CD

Αν και αυτό ήταν γρήγορο, το Jolly CI/CD μου πήρε τη μεγαλύτερη από οποιαδήποτε πρόκληση για να καταλάβω. Αρχικά, μας δόθηκε ένα αποθετήριο Git για κλωνοποίηση μέσω HTTP:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Από τη διεύθυνση URL, μπορούσα να δω ότι το όνομα του αποθετηρίου ήταν wordpress.flag.net.internal, έτσι μετακόμισα στο αποθετήριο και βρήκα έναν ιστότοπο WordPress. Έλεγξα αν ο ιστότοπος ήταν ζωντανός:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ναι, η ιστοσελίδα ήταν λειτουργική. Ήμουν περίεργος αν υπήρχαν κλειδιά που διέρρευσαν στο ιστορικό του πηγαίου κώδικα. Εάν ναι, θα πρέπει να μπορώ να προωθήσω τις αλλαγές στον πηγαίο κώδικα. Έτρεξα λοιπόν git log:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Από τα μηνύματα δέσμευσης, μοιάζει με α διαπράττουν έγινε μετά την προσθήκη στοιχείων για να διορθωθεί ένα κραυγή. Ώρα να ελέγξετε το pre-whoops commit:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Εξαιρετικό, βρήκα α .ssh κατάλογο με κλειδιά. Ας αντιγράψουμε αυτά τα κλειδιά και ας διαμορφώσουμε έναν πράκτορα SSH και έναν χρήστη Git για να δούμε αν μπορώ να υποδυθώ τον κάτοχο αυτών των κλειδιών:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Τώρα ας επιστρέψουμε στον κύριο κλάδο και ας ελέγξουμε αν μπορούμε να προωθήσουμε μια ασήμαντη αλλαγή στον πηγαίο κώδικα (χρησιμοποιώντας το nano, απλά πρόσθεσα ένα κενό σε ένα από τα αρχεία):

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Λοιπόν, πέτυχα το πρώτο μέρος της πρόκλησης υποδυόμενος έναν από τους προγραμματιστές του WordPress, αλλά ο ιστότοπος εξακολουθούσε να λειτουργεί μετά την ώθησή μου;

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Το πάτημά μου άλλαξε κάτι επειδή τώρα ο ιστότοπος ανακατευθύνθηκε στη θύρα 8080.

Μέχρι τώρα, είχα αγνοήσει το τμήμα CI/CD της πρόκλησης, το οποίο θα έπρεπε να είναι το κλειδί για την ολοκλήρωσή της. Το αποθετήριο περιέχει α .gitlab-ci.yml αρχείο, το οποίο παρέχει τη ρύθμιση παραμέτρων για μια διοχέτευση GitLab CI/CD. Κάθε φορά που σπρώχνετε στο αποθετήριο, το σύστημα CI/CD ενεργοποιείται και α GitLab Runner εκτελεί τα σενάρια σε αυτό το αρχείο YML. Αυτό είναι τόσο καλό όσο η επίτευξη απομακρυσμένης εκτέλεσης κώδικα στον διακομιστή όπου είναι εγκατεστημένο το GitLab Runner, σκέφτηκα.

Κοιτώντας πιο κοντά, είδα έναν rsync script που αντιγράφει όλα τα αρχεία από το αποθετήριο Git στον κατάλογο του διακομιστή web από τον οποίο εξυπηρετούνταν ο ιστότοπος. Στην αρχή προσπάθησα να χρησιμοποιήσω rsync για να αντιστρέψετε τη ροή δεδομένων αντιγράφοντας όλα τα αρχεία από τον διακομιστή web στο αποθετήριο Git, αλλά χωρίς επιτυχία.

Μετά από πολλές δοκιμές υποθέσεων, τελικά είχα την πρωτοποριακή μου γνώση: Αντί να προσπαθήσετε να «διορθώσετε» τον ιστότοπο του WordPress ή να εκτελέσετε κακόβουλα σενάρια μέσω του συστήματος κατασκευής, εξυπηρετήστε έναν ιστότοπο που διαρρέει πληροφορίες από τον διακομιστή ιστού. Μέσα index.php (βρίσκεται στο ανώτερο επίπεδο του αποθετηρίου), μπορώ να σχολιάσω τον κώδικα που φορτώνει τον ιστότοπο του WordPress και να εκτελέσω εντολές PHP που εξετάζουν τον διακομιστή ιστού.

Πράγματι, μπορώ ακόμη και να εκτελέσω εντολές φλοιού με PHP. βρήκα αυτό passthru() δούλεψε εύκολα.

In index.php, Χρησιμοποίησα // να σχολιάσω δύο γραμμές και πρόσθεσα passthru('ls -la /'); στην τελευταία γραμμή. Αυτό δημιουργεί έναν ιστότοπο που παραθέτει όλα τα αρχεία στον ριζικό κατάλογο του διακομιστή web:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Στη συνέχεια, ώθησα αυτήν την αλλαγή στο αποθετήριο Git και το σύστημα CI/CD GitLab φρόντισε να ενημερώσει τον ιστότοπο για μένα:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Α, το δαχτυλίδι ξωτικών πρέπει να είναι μέσα flag.txt! Επανέλαβα τα προηγούμενα βήματα, αλλά αυτή τη φορά χρησιμοποιώντας passthru('cat /flag.txt'); αποκαλύπτοντας το δαχτυλίδι ξωτικών την επόμενη φορά που ζήτησα τον ιστότοπο:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Προς τον τρίτο δακτύλιο.

3. Δαχτυλίδι Ιστού

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Η πιο διασκεδαστική πρόκληση για μένα ήταν το Open Boria Mine Door, αν και το Συντριβάνι του Glamtariel ήταν ενδιαφέρον ενώ παρουσίαζε και γρίφους.

Ανοίξτε την πόρτα του ορυχείου Boria

Στο Open Boria Mine Door, μας παρουσιάστηκαν έξι ακίδες ή μίνι προκλήσεις για να παρακάμψουμε την επικύρωση εισόδου ή μια Πολιτική ασφάλειας περιεχομένου για να συνδέσετε τους σωλήνες εισόδου και εξόδου μεταξύ των ακίδων, συμπεριλαμβανομένης της αντιστοίχισης των χρωμάτων των σωλήνων. Για τις περισσότερες καρφίτσες, χρησιμοποίησα HTML για να γράψω μια λίστα με συνδετικά γράμματα 'o'. Εδώ είναι η τελική μου λύση:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Πιν. 1

Δεν υπήρχε επικύρωση για το Pin 1, επομένως ήταν ένα απλό θέμα HTML και ενσωματωμένου CSS:

Πιν. 2

Το Pin 2 είχε μια Πολιτική Ασφάλειας Περιεχομένου που δεν επέτρεπε την JavaScript αλλά επέτρεπε ενσωματωμένο CSS, οπότε αυτό δεν ήταν πρόβλημα για τη μέθοδό μου:

Πιν. 3

Το Pin 3 είχε μια Πολιτική Ασφάλειας Περιεχομένου που δεν επέτρεπε το CSS αλλά επέτρεπε την ενσωματωμένη JavaScript, επομένως χρησιμοποίησα JavaScript για να αλλάξω τα στυλ:

Πιν. 4

Ο ακροδέκτης 4 δεν είχε Πολιτική ασφαλείας περιεχομένου, αλλά είχε μια λειτουργία sanitizeInput στην πλευρά του πελάτη που αφαιρούσε διπλά εισαγωγικά, μεμονωμένα εισαγωγικά, αριστερές γωνιακές αγκύλες και ορθές αγκύλες. Το κόλπο εδώ ήταν να συνειδητοποιήσουμε ότι αυτή η λειτουργία δεν ενεργοποιήθηκε με την υποβολή της φόρμας, αλλά από το onblur Εκδήλωση. Με άλλα λόγια, η απομάκρυνση του ποντικιού από το πεδίο εισαγωγής πυροδότησε το onblur εκδήλωση, εξυγίανση κάθε εισαγωγής. Η λύση ήταν να υποβάλετε τη φόρμα πατώντας το εισάγετε πλήκτρο, ενώ προσέχετε να μην μετακινήσετε τον κέρσορα του ποντικιού έξω από τα όρια του πεδίου εισαγωγής:

Πιν. 5

Το pin 5 είχε το ίδιο sanitizeInput λειτουργία και παράκαμψη μαζί με μια Πολιτική Ασφάλειας Περιεχομένου που απαγορεύει το ενσωματωμένο CSS, αλλά επιτρέπει την ενσωματωμένη JavaScript:

Πιν. 6

Τέλος, το Pin 6 δεν εξάλειψε την είσοδο, αλλά χρησιμοποίησε μια αυστηρότερη Πολιτική Ασφάλειας Περιεχομένου που απαγόρευε τόσο το ενσωματωμένο CSS όσο και το JavaScript. Η λύση μου ήταν να χρησιμοποιήσω καταργημένο HTML για να αποκτήσω τα στυλ που χρειαζόμουν και να χρησιμοποιήσω έναν πίνακα αντί για μια λίστα:

Το σιντριβάνι του Glamtariel

Το σιντριβάνι του Glamtariel ήταν μια ευκαιρία για εξάσκηση Επιθέσεις XML External Entity (XXE).. Δεν ήταν δύσκολο να καταλάβετε πώς να ορίσετε μια προσαρμοσμένη οντότητα XML, να ορίσετε μια οντότητα που ζητά ένα αρχείο από τον διακομιστή και να προσθέσετε αυτήν την οντότητα ως ωφέλιμο φορτίο σε ένα αίτημα HTTP. Το πιο δύσκολο κομμάτι ήταν να βρεις τους γρίφους στο παιχνίδι για να δεις τη διαδρομή προς τα αρχεία που θα διέρρεε ο διακομιστής. Εδώ είναι το αίτημα επανάστασης που αποκαλύπτει τη θέση του χρυσού δαχτυλιδιού:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Θα πρόσφερα δύο διδάγματα από αυτήν την πρόκληση. Πρώτα, χρησιμοποιήστε το Μετατροπέας τύπου περιεχομένου επέκταση σε Ρέψιμο για να μετατρέψετε ωφέλιμα φορτία JSON σε XML. Δεύτερον, δοκιμάστε να τοποθετήσετε το ωφέλιμο φορτίο XXE σε διαφορετικές ετικέτες – μου πήρε πολύ χρόνο για να καταλάβω ότι το μόνο που έπρεπε να κάνω ήταν να τοποθετήσω το &xxe; ωφέλιμο φορτίο στο reqType ετικέτα αντί για το imgDrop tags.

Στο τέταρτο δαχτυλίδι.

4. Cloud Ring

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Το παιχνίδι για το Cloud Ring ήταν μια εισβολή αρχαρίων στη διεπαφή γραμμής εντολών (CLI) των Υπηρεσιών Ιστού του Amazon (AWS).

Το αποκορύφωμα αυτού του συνόλου προκλήσεων ήταν η χρήση τρουφόχοιρος για να βρείτε διαπιστευτήρια AWS σε ένα αποθετήριο Git και στη συνέχεια να τα εκμεταλλευτείτε για έλεγχο ταυτότητας ως χρήστης AWS. Ένας επιθετικός που φτάνει σε αυτή τη θέση μπορεί να χρησιμοποιήσει αυς ιαμ εντολές για να υποβάλετε ερωτήματα στις πολιτικές που ισχύουν για τον χρήστη και, επομένως, σε ποια στοιχεία cloud μπορούν να προσπελαστούν και να χρησιμοποιηθούν κατάχρηση.

Στο πέμπτο δαχτυλίδι.

5. Καίγοντας Δαχτυλίδι της Φωτιάς

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Το πιο διδακτικό μέρος αυτής της σειράς προκλήσεων ήταν η εκμάθηση Δέντρα Merkle να εκμεταλλευτεί ένα έξυπνο συμβόλαιο και μπείτε στη λίστα προπώλησης για αγορά μη ανταλλάξιμου διακριτικού (NFT). Εδώ η πρόκληση ήταν να ανακαλύψω τις αποδεικτικές τιμές που, μαζί με τη διεύθυνση του πορτοφολιού μου και τη βασική αξία ενός Merkle Tree, απέδειξαν τη συμπερίληψή μου στη λίστα προπώλησης.

Μετά από μερικές ανεπιτυχείς προσπάθειες να παράσχω τιμές απόδειξης, συνειδητοποίησα ότι δεν θα μπορούσα ποτέ να καταλάβω τις τιμές απόδειξης για την παρεχόμενη ρίζα, επειδή δεν υπήρχε τρόπος να γνωρίζω όλες τις τιμές των φύλλων που χρησιμοποιήθηκαν για τον υπολογισμό της. Χρειάστηκε να αλλάξω την τιμή ρίζας για να μπορώ να παράσχω ένα έγκυρο δέντρο Merkle.

Χρησιμοποιώντας Το εργαλείο του καθηγητή QPetabyte, δημιούργησα ένα Merkle Tree από δύο φύλλα που αποτελούνταν από τη διεύθυνση του πορτοφολιού μου και τη διεύθυνση για το BSRS_nft έξυπνο συμβόλαιο, το οποίο βρήκα χρησιμοποιώντας τον In-game Blockchain Explorer στο μπλοκ δύο του blockchain Ethereum του παιχνιδιού. Το εργαλείο δημιούργησε τη βασική τιμή αυτού του δέντρου και την τιμή απόδειξης για τη διεύθυνση του πορτοφολιού μου. Στη συνέχεια, χρησιμοποίησα το Burp για να υποκλέψει το αίτημα στον διακομιστή και άλλαξα την προεπιλεγμένη τιμή ρίζας, ώστε να μπορώ να υποβάλω ένα έγκυρο δέντρο Merkle. Εδώ είναι το δικό μου NFT sporc αγοράζονται σε σταθερή τιμή 100 KringleCoins:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Όντως άσχημο δείγμα.

Τελικός

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ένα μεγάλο ευχαριστώ στους διοργανωτές του SANS Holiday Hack Challenge που ώθησαν το μυαλό μου με νέους τρόπους και βοήθησαν να εμβαθύνω τις γνώσεις μου για την ασφάλεια στον κυβερνοχώρο. Όχι μόνο ανυπομονώ για την πρόκληση του επόμενου έτους, αλλά θα δοκιμάσω ακόμη και τις εκδόσεις 2020 και 2021 αυτής της πρόκλησης. Και αν δεν έχετε συμμετάσχει σε αυτήν την πρόκληση πριν, ελπίζω αυτές οι καλύτερες στιγμές να έχουν κεντρίσει το ενδιαφέρον σας.

Σφραγίδα ώρας:

Περισσότερα από Ζούμε Ασφάλεια