Hoy os traigo el primer Capture The Flag como todos en el mundillo conocemos o "Reto de Ciberseguridad"  de esta serie de CTF con el Nivel 1 al que hemos llamado "Easy Level".

Podéis bajaros el ejecutable pinchando en la imagen:

Capture-de-Flag-Exe-1

Resolución CTF - Nivel 1 : Easy Level

Vamos a resolver el primer crackme, CTF, reto de reversing o como más os guste llamarlo.

Tenemos los siguiente binarios, compilados con Mingw (en Windows) y gcc (en Linux).

Ejercicio_Ciberseguridad-1

El código fuente del que se partió fue este:

#include <stdio.h>
#include <stdlib.h>

#define password "HolaHackers"
 
int main (int argc , char * argv [])
{
char pwd[100];
printf("Please enter the password::\n");
scanf("%s", pwd);
if ( strcmp(pwd, password) == 0 )
{
printf("Congratulation!!\n");
printf("Ready to login with: %s\n",password);
}
else
{
printf("Wrong password\n");
}
getchar();
return 0;
}

Pero este hubiera sido muy sencillo resolverlo por lo que lo compliqué un poco:

#include <stdio.h>
#include <stdlib.h>

#define error "error"
#define nop "nop"
#define password "nohackershere"
#define access "access"
#define good "Good!"
#define admin "admin"
 
int main (int argc , char * argv [])
{
char pwd[100];
printf("Please enter the password::\n");
scanf("%s", pwd);
if ( strcmp(pwd, error) == 0 )
{
 if ( strcmp(pwd, nop) == 0 )
 {
  //Do nothing
 }
}
if ( strcmp(pwd, password) == 0 )
{
 if ( strcmp(pwd, good) == 0 )
 {
  //Do nothing
 }
 printf("Congratulation!!\n");
 printf("Ready to login with: %s\n",admin);
}
else
{
printf("Wrong password\n");
 if ( strcmp(pwd, access) == 0 )
 {
  //Do nothing
 }
}
getchar();
return 0;
}

Como veis, es muy parecido, se trata de meter “basura” en el anterior.
¿Cómo lo han resuelto algunos? Con el comando “strings”. Pero eso no tiene gracia :P
Lo gracioso es hacerlo de esta otra forma. Comencemos.

IDA:
Abrimos el de Linux, en Windows, ¿no os parece gracioso?

Ejercicio_Ciberseguridad-2

Después de aceptar un montón de ventanas, incluídas la de tu licencia ha caducado en 2015, vemos lo siguiente:

Ejercicio_Ciberseguridad-3

Ya en la primera ventana nos da pistas, este IDA… Justo debajo vemos el clásico check de chico bueno y chico malo.

Ejercicio_Ciberseguridad-4

Por lo que habrá una comparación en algún sitio. Lo buscamos. Ponemos el código para visualizarlo mejor en modo gráfico (esta vez sí se cumple lo del botón derecho ;-))

Ejercicio_Ciberseguridad-5

Los que hayais seguido algún tutorial de Ricardo Narvaja, veréis que a él le gusta colorear, a mí también, así que vamos a ello.

Ejercicio_Ciberseguridad-6

Y llegamos al Kit (como diría Michael Knight, ¿era así?) de la cuestión. Se realiza una comparación con la función “strcmp”. Buscamos esa función para ver lo que hace y lo que devuelve: strcmp .

Bien, entonces:

loc_40069B:
lea     rax, [rbp+s1] ; cargamos la dirección rbp+s1 que es lo que hemos introducido nosotros en rax.
mov     esi, offset aNohackershere ; "nohackershere" ; movemos esta cadena a esi
mov     rdi, rax        ; s1 movemos a rdi lo que hemos introducido nosotros
call    _strcmp ; llamamos a comparar las 2 strings “nohackershere” con lo que hemos introducido nosotros
test    eax, eax ;el resultado se guarda en eax y los comparamos
jnz     short loc_4006E1 ; si el resultado no es cero, salta a loc_4006E1

Por lo que ya está claro con qué lo compara. La cadena que buscamos es “nohackershere”. El resto, son despistes, o eso pretendía :P
Si pulsamos F5 en IDA, nos intenta traducir el código a C:

Ejercicio_Ciberseguridad-7

Para ser sincero, se parece bastante al original y se me mejor aún lo que buscabamos.
OllyDBG:

Lo cargamos en el Olly y paramos aquí, en el Entry Point:

Ejercicio_Ciberseguridad-8

De nuevo el botón derecho nos salvará.

Ejercicio_Ciberseguridad-9

Podemos ver las strings.

Ejercicio_Ciberseguridad-10

Si pulsamos en la “Congratulation!!”, por ejemplo, iríamos a la parte del código que nos dará la enhorabuena, subimos un poco y vemos donde se realiza la comprobación. Doble click y…

Ejercicio_Ciberseguridad-11

Subimos para ver todo el código:

Ejercicio_Ciberseguridad-12

Si nos fijamos, vemos como el “Congratulation!!” está justo después de este “strcmp”.

Ejercicio_Ciberseguridad-13

Por lo que lo compara con “nohackershere”. Visualmente se ve peor que en IDA. Juguemos con Olly para verlo. Breakpoint (F2) en 004014BA y F9 para llegar a ahí, pero antes pararemos en introducir nuestra contraseña…

Ejercicio_Ciberseguridad-14

Ejercicio_Ciberseguridad-15

Ponemos, “niidea” y pulsamos “enter” o lo que más os guste.

Ejercicio_Ciberseguridad-16

Paramos y vamos pulsando F8.

Ejercicio_Ciberseguridad-17

Vemos como en EAX aparece nuestro “niidea”.

Ejercicio_Ciberseguridad-18

Mirad la comparación que va a realizar:

Ejercicio_Ciberseguridad-19

Por lo que ya tenemos con Olly el resultado: “nohackershere”.

Ejercicio_Ciberseguridad-20

Vemos el valor de EAX que no es cero por lo que saltará a chico malo.

Ejercicio_Ciberseguridad-21

Reiniciemos el Olly y pongamos la contraseña buena.

Ejercicio_Ciberseguridad-22

Pongo un breakpoint (F2) en el salto para ver el valor de EAX.

Ejercicio_Ciberseguridad-23

F9 para ejecurtarlo y parar en él:

Ejercicio_Ciberseguridad-24

Y vemos como EAX vale 0, por lo que debería continuar y no saltar, F8 para comprobarlo:

Ejercicio_Ciberseguridad-25

Y aquí nos dan la enhorabuena:

Ejercicio_Ciberseguridad-26

Ejercicio_Ciberseguridad-27

Radare2:
Para ello utilizaré un GUI para el Framework de Radare2 llamado radare2gui:
Voy a abrir el de Linux, si no os importa :P

Ejercicio_Ciberseguridad-28

Fijaros en esas instrucciones, son las que carga en cada pestañam, por lo que si queréis hacerlo sin este GUI, podeis ponerlas directamente en radare2.
En las “strings”, vemos lo siguiente:

Ejercicio_Ciberseguridad-29

Como veis, es parecido al Olly.
Si pulsamod doble click en “Congratulation!!”, por detrás ejecuta lo siguiente:

Ejercicio_Ciberseguridad-30

Se posiciona en 0x004007d1, es decir, donde se encuentra la cadena y le da un tamaño al bloque para visualizarlo (4000) en la pestaña de hexview y además lo visualiza en la pestaña de graficos. Como podeis suponer, cada vez que se realiza una acción, el GUI lo hace tantas veces y de formas diferentes para cada pestaña.

Esto es lo que vemos en Hexview:

Ejercicio_Ciberseguridad-31

Es solamente un ejemplo de como podemos llegar a donde queramos según las “strings” y siguiendo la filosofía OllyDBG. En este caso lo mejor es darle doble click a la función “main”.

Ejercicio_Ciberseguridad-32

Si bajamos un poco, como en IDA, vemos lo siguiente:

Ejercicio_Ciberseguridad-33

Chico bueno y chico malo, de nuevo.

Ejercicio_Ciberseguridad-34

Y vemos claramente una cadena, en este caso “str.nohackershere”. En Radare2, es la forma de ponerte el conenido de las cadenas, “str.cadena”, por lo que ya sabes la solución.
En “local_70h” va a guardar lo que le pongamos nosotros. Primero acaba en rax y después en rdi, igual que habíamos visto en IDA. Y lo mismo con la cadena que buscamos.

Ejercicio_Ciberseguridad-35

Como veis hay muchas formas de resolverlo, desde un strings, lo más sencillo, hasta 3 herramientas muy potentes como IDA, OLLYDBG y Radare2.
Ya sé lo que pensareis algunos con lo del GUI de Radare2… Vale…

Ejercicio_Ciberseguridad-36

Ejercicio_Ciberseguridad-37

También se ve.

Ejercicio_Ciberseguridad-38

Ejercicio_Ciberseguridad-39

Ejercicio_Ciberseguridad-40

Cambios en binarios

Hola a todos!!
Alguno me he preguntado como se hacen los cambios en el binario para que se hagan persistentes y meta lo que meta siempre funcione. Explicaré 2 formas.
Hiew:
Arrastramos el binario (“easy-level1.exe”) a Hiew.exe (Drag and Drop).

Cambio_Binarios_Ciberseguridad-1

Necesitamos verlo de otra forma, por lo que pulsamos F4.

Cambio_Binarios_Ciberseguridad-2

Y ahora F2 para que nos cambie la vista a ensamblador. Esta forma es más bonita y tratable :P

Cambio_Binarios_Ciberseguridad-3

Necesitamos ir a una dirección de memoria, por lo que pulsamos F5, pero antes, ¿a qué dirección de memoria?

Cambio_Binarios_Ciberseguridad-4

A esta: 0x004014D0. En OllyDBG…
El caso es que hay que hacer un cambio para que esto funcione. F4 para pasar de 16 a 32 bits

Cambio_Binarios_Ciberseguridad-5

Vemos la diferencia, ¿verdad? ¿Ahora ya podemos ir a 14D0?
Debe ser la versi´n de Hiew, demasiado antigua. Esta debe tener como 15 años o más…

Buscamos los opcodes que nos identifiquen el salto:

Cambio_Binarios_Ciberseguridad-6

Cambio_Binarios_Ciberseguridad-7

Me cuadra, ahora bien,¿ JNE lo queremos cambiar a JE? ¿Qué pasaría si alguien introduce la buena? Pues que saltaría a chico malo y no queremos eso.
Es mejor un JMP a la siguiente dirección, es decir, que continúe con el programa, que no salte. Cambiamos con F3:

Cambio_Binarios_Ciberseguridad-8

Por:

Cambio_Binarios_Ciberseguridad-9

Que es la dirección siguiente. Pongas lo que pongas, continúa. Pulsamos ENTER.
F9 (actualizar el binario) Y F10 pasa salir (igual no le gusta…)
O bien… juguemos con NOP (no operation). Ponemos 4.

Cambio_Binarios_Ciberseguridad-10

F9 (actualizar el binario) Y F10 pasa salir.

Cambio_Binarios_Ciberseguridad-11

Pare que funciona.
Segundo método y con menos quebraderos de cabeza.

OllyDBG:

Cambio_Binarios_Ciberseguridad-12

Lo mismo que antes, el JNZ lo tenemos que cambiar a otra cosa. Un JMP a la siguiente dirección, la de los NOP ya lo hemos visto antes.

Cambio_Binarios_Ciberseguridad-13

Lo cambio:

Cambio_Binarios_Ciberseguridad-14

Botón derecho:

Cambio_Binarios_Ciberseguridad-15

Cambio_Binarios_Ciberseguridad-16

Confirmamos:

Cambio_Binarios_Ciberseguridad-17

Cambio_Binarios_Ciberseguridad-18

Ya está guardado y comprobamos que lo hemos hecho bien, F8 y:

Cambio_Binarios_Ciberseguridad-19

Sí, ha continuado… F9 para finalizar.

Cambio_Binarios_Ciberseguridad-20

Ahora vamos al que hemos guardado y…

Cambio_Binarios_Ciberseguridad-21

Funciona ;-)
Espero que os haya gustado y hasta otra.