Thứ Sáu, 29 tháng 5, 2015

[Malware Analysis] BOTNET-NEW

Tình hình là tập tành phân tích Malware nên xin anh Phạm Việt Hòa (Levis) share cho vài mẫu Malware đơn giản.
Anh share cho mẫu trong tool ddos của 1 người post trên forum CEH.
Link: http://www.mediafire.com/download/dx8di7t24515w46/BOTNET-NEW.exe

OK. Download về tiến hành dịch ngược xem thế nào :D

Quăng vào IDA thì nhận được thông tin sau:
.NET :D Thật là tuyệt vời. .NET thì dễ xem source rồi

Quăng vào ILSpy tiến hành xem source code thôi :D


Như ta thấy trong Form1
Có 1 string khá lạ lùng là apha: tại sao lại có những ký tự loằng ngoằng mì tôm thế kia? Mục đích là gì?
Ta tiến hành xem xét tiếp các hàm trong Form1.
Hàm buttonAttack_Click_1 không có gì khả nghi. Chỉ là cho WebBrowser dùng bot tấn công vitim.
Tới hàm buttonBrowser_Click ta thấy có đoạn liên quan tới chuỗi apha ở trên:
string value = string.Concat(new string[]
    {
        this.apha[9].ToString(),
        this.apha[44].ToString(),
        this.apha[9].ToString(),
        this.apha[44].ToString(),
        this.apha[9].ToString(),
        this.apha[34].ToString(),
        this.apha[34].ToString(),
        this.apha[39].ToString(),
        this.apha[36].ToString(),
        this.apha[33].ToString(),
        this.apha[23].ToString(),
        this.apha[26].ToString(),
        this.apha[9].ToString(),
        this.apha[2].ToString(),
        this.apha[29].ToString(),
        this.apha[43].ToString(),
        this.apha[8].ToString(),
        this.apha[24].ToString(),
        this.apha[26].ToString()
    });
Vậy value sẽ được gán là gì?

Gmail ?
LOADBOT để ddos thôi tại sao có gmail ở đây?

Tiếp luôn.


Sau khi value được gán thì nó được đưa vào class mtp và gửi đi.
Ta coi tiếp hàm Send() của mtp:

Đã rõ. Như ở trên ta thấy danh sách bot được đưa vào chuỗi text. chuỗi text được đưa vào mtp gửi đi qua email ở trên.

Như vậy, chủ con malware này tung tool này để người ta đem bot đi ddos người khác nhưng hắn lại được cái list bot đó và có thể điều khiển đám bot đó đi tấn công người khác.

Sau khi phân tích xong thì thử google tìm ra cái link này:
http://forum.ceh.vn/Tool-load-bot-cua-KymLjnk-ko-biet-share-co-bi-gi-ko-thread-7156-post-26848.ceh#pid26848
Trong đó đã có một vài thím phân tích con này trước rồi :D

Cảm ơn anh Việt Hòa đã giúp đỡ em.

Thứ Tư, 6 tháng 5, 2015

[Writeup] Camsctf - Helix

Đề cho
Helix - 20
Hmmm, I wonder who Lord Helix is and what he wants with you.
Hint: TweakPNG may not be your friend sometimes.
Một số bạn coi writeup của camsctf trên: https://github.com/dannyqiu/camsctf-in-s-ane nhưng thật sự có một số writeup khá khó hiểu. Bài Helix chỉ có 20 điểm. Dễ nhưng số lượng team giải được là rất ít.
Sau đây là writeup cách mình giải:

Download về đưa vào TweakPNG kiểm tra các chunk

Dùng notepad đếm số zTXt chunk:
12136 chunks. Coi hết chắc đuối.

Kiểm tra sơ qua ta thấy hầu như các chunk giống hệt nhau. => Ta tiến hành loại bỏ các chunk giống nhau.

Đưa ảnh vào HxD:

Đoạn bôi đen là 1 chunk zTXT có key là Helix
Tiến hành Replace: Ctrl R (Search -> Replace)
Chú ý copy hex để replace chứ copy binary thì sẽ lỗi. Chọn All thay vì Forward để replace toàn bộ. Sau đó chọn Replace all.
Kết quả:
12136 chunks mà đã bỏ đi 12134 chunks. Ta còn lại 2 chunks.
OK save rồi qua TweakPNG reopen lại:
OK. Mở thử 2 chunk này thì phát hiện ở chunk thứ 2 có đoạn:

Flag là:
 {5p3nc3r_no0o0_st0p}

Thứ Ba, 5 tháng 5, 2015

[Writeup] UITCTF 2014 - Magic Hat

Vừa có thím quăng cho cái file magic_hat.rar kêu giải bài này. Chưa biết format flag nhưng cũng thử xem qua phát đã.
Giải nén ra ta được 1 file ảnh PNG

Vì là file PNG nên cứ đưa vào TweakPNG xem các chunk đã :D (Có thể sử dụng fotoforensic.com cũng được)
http://fotoforensics.com/analysis.php?id=5f14471a586479fdbcd66d42f842476831ab5aca.797660
Tham khảo về chunk của PNG tại đây: http://www.libpng.org/pub/png/spec/1.2/PNG-Chunks.html


Khá nhiều chunk nhưng đa phần toàn chunk liên quan tới ảnh. Để ý cái chunk iTXt ta thấy có 1 đoạn base64 (vì có = ở cuối. Xem thêm ở đây để hiểu vì sao có dấu = trong base64 http://en.wikipedia.org/wiki/Base64 )

eJwL9QxxDnGrzjVJz0yOh5CuZalFleUZqUWpirUAsEsLdQ==
Đưa vào hackbar trên firefox decode base64 thử thì được như sau:

Nhìn rối chả biết đằng nào mà lần.
Thôi thì ghi vào file rồi binwalk thử.



Ố ồ. Gzip decode thôi :D http://i-tools.org/gzip

UITCTF{m4gic_m4gic_Everywhere!}

Chủ Nhật, 3 tháng 5, 2015

[Writeup] VolgaCTF 2015 - Captcha