Hackvent 2016 – complete WriteUp

Hi folks,

here is my Hackvent write-up. It was a really good CTF, but there was a really dump challenges. It was a challenge, where you called a number in switzerland. Also you needed a provider, who fakes the displaynumber of your calls. At the end I spend about 30€ to solve that challenge. If you want to try it by yourself, you can do it here. Remember, every try costs you round about 50 cent or something like this and calling robots are not so fast in the answer, like webservers ;)

Download: Hackvent 2016 - WriteUp (43)

Neues Blog Theme

Nach ein paar Jahren Auszeit, wage ich einmal einen neuen Artikel zu schreiben. Nach dem Aus von Cinipac, bin ich nun auf den Hoster FlokiNET migriert. FlokiNET war so nett und hat den Alt-Kunden von Cinipac eine Migration ihrer Services angeboten. Das habe ich dann auch wahrgenommen und konnte mich einmal wieder mit dem Blog beschäftigen. Neben einem neuen Theme wird es ein paar kleine Artikel geben. Hauptsächlich werden dies WriteUp Paper zu relativ alten Capture The Flags werden. Wie sieht die Zukunft des Blogs aus? Das weiß ich selber noch nicht genau. Mal sehen wie viel Zeit ich habe und ob ich ein paar interessante Themen finde über die man schreiben kann. Zu Mindestens versuche ich verstärkt WriteUps aus CTFs zu veröffentlichen und aktiver den Blog zu treiben. Andere Versprechungen kann ich nicht machen, da ich sie sonst nicht erfüllen kann.

Greetz TheVamp

Troopers15 CTF Write Ups

Ich war vom 16. bis 20. März auf der Troopers15 Conference. Neben spannenden Vorträgen gab es auch ein CTF, bei dem jeder Besucher mitmachen konnte. Die CTF Seite war nur im lokalen Netzwerk verfügbar, daher kann ich leider nicht mehr auf die Seiten zugreifen. Natürlich konnte ich es nicht lassen und hab mich an der ein oder anderen Challenge versucht:

Chall #1: In a Galaxy Far Far Away

Diese Challenge war einfach. Man sollte den Source Code aufrufen, jedoch wurde der Rechtsklick über JavaScript blockiert. Also JavaScript ausschalten und in dem Source Code nach der Flag suchen. Nach kürzester Zeit habe ich die folgende Zeile Code gefunden

<!--4827-8732-5640-4282-0000-->

Weiterlesen…

Network Attached Storage (NAS)

Heute gibt es einen Artikel über Network Attached Storage und was für Arten man kaufen kann. Network Attached Storage, kurz NAS, ist ein Server auf dem man seine Dateien verwalten kann. Häufigster Anwendungsfall ist, dass man in seinem lokalen Netzwerk einfach und bequem Speicherplatz zur Verfügung stellen möchte. Was ich bei meiner Recherche bemerkt habe, dass häufig nur 2 Arten von NAS Devices aufgezählt werden.

Weiterlesen…

Geheimdienste, Überwachung und SSL für den Blog

Das Jahr 2015, die Five Eyes beobachten uns seit Jahren und nach den Anschlägen in Paris will die Welt 1984 so real wie nie zu vor gestalten. Was ist in dieser Welt los, wenn Verschlüsselung in Spanien eine Straftat ist (Quelle), IRC idlen und Wissen zu teilen kriminell wird (Quelle) oder unsere Politiker wieder einmal die Vorratsdatenspeicherung fordern, obwohl Frankreich diese seit 2006 hat.
Das Kredo vieler Leute ist ja, ich habe nichts zu verbergen! Wenn sie das Fragen, dann fragt sie direkt: „Und hattest du heute schon Sex? Kann ich mal dein Schlafzimmer unter die Lupe nehmen? Warst du heute schon kacken? Magst du den FKK-Strand? Wenn Nein warum nicht? Ich dachte du hast nichts zu verbergen!“. Da schlucken dann erst einmal viele und überlegen sich erst, was es heißt, wenn man nichts zu verbergen hat.
Und genau wegen all dieser Überwachung und Ignoranz wird es auch Zeit, dass dieser Blog SSL bekommt und ein weiterer Schritt gegen die totale Überwachung ist. Leider ist das Zertifikat nur selbst signiert (genau wie bei B2H), aber besser als nichts zu haben. Um das Zertifikat gegen zu checken poste ich es hier:

—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–

Es könnte jedoch sein, dass ihr das oben genannte Zertifikat nicht bekommt. Es gibt einige Virenscanner, wie beispielsweise Avast!!!, die aktiv eingreifen und mit ihrem Web-Schutz aktiv die Zertifikate ändern. Ob dieser „Web-Schutz“ Traffic mitschneidet, muss ich noch in Erfahrung bringen. Die Änderung des Zertifikats von Avast hat auch nur 2048 Bit, statt 4096 wie ich es eigentlich erstellt habe. Man sieht, das vermeintlicher Schutz der Virenscanner auch eine eventuelle Form der Überwachung ist. Da muss ich mich mal nach Alternativen umschauen :|

Greetz TheVamp

Verpasster Bloggeburtstag und ein gesundes neues Jahr

Lang lang ist es her, als ich mein letzten Blog Beitrag geschrieben hab. Fast ein halbes Jahr und dann war dies auch nur ein kleines Crack-It.  Mit diesem kleinen Beitrag möchte ich euch auf den aktuellen Stand zum Blog bringen.
Erst einmal wurde letztes Jahr am 12.12. der Blog ganze 3 Jahre alt. Wie die Zeit einfach wegrennt und wenn da nicht noch dieses RL wäre hätte man auch mehr Zeit sich mit anderen Dingen zu beschäftigen. So habe ich mich primär auf meinen Job in der Security Branche konzentriert und als Ausgleich mehr Zeit in Games versenkt. Vor allem in Diablo 3! Zwar habe ich versucht noch ein paar Artikel zu schreiben, jedoch dachte ich dass diese kaum einen Mehrwert für den Blog bringen. Was mir seit ein paar Wochen aufgefallen ist, dass ich zu sehr Perfektionist geworden bin und so,  für euch interessante Artikel, wieder verworfen habe. Keine Sorge diese werden von ihrem Stichpunkt-Status erlöst werden und in Artikel umgemünzt ;) Zum einen wie die Texturen in Diablo 3 verpackt sind, eine gute RFI-Lücke die ich während meiner Arbeit gefunden habe und noch ein paar Performance Tipps zu C# oder ein was man bei einem NAS kauf beachten kann.
Im Zuge der Analyse der Diablo 3 Texturen habe ich mich auch ein wenig mit DirectX beschäftigen. Da ich C# als Sprache bevorzuge, habe ich mich auch in diesem Umfeld schlau gemacht und Sharp DX für mich entdeckt. Dazu könnte ich zu Mindestens einen Artikel schreiben.

Was gibt es sonst neues?
Kurz nach Weihnachten war der 31C3 und dort sind 2 Highlights im Topic Reverse Engineering zu finden.
Zum einen der Vortrag „Funky File Formats“ und was man so alles mit Datei Formaten machen kann. Da wären ein paar coole Inspirationen für Challenges dabei.
Der zweite Vortrag geht über das Reverse Engineering von Gaming Protokollen. „Cyber Necromancy – Reverse Engineering Dead Protocols“! Die gleiche Vorgehensweise benutze ich auch, um zu erkennen wie die Dateiformate von Diablo 3 funktionieren ;)

So viel erst einmal zu dem Blog. Wir sehen uns demnächst :) und auf ein aufregendes und lehrreiches Jahr 2015
Greetz TheVamp

CrackIt – EasyCrypto

Heute stelle ich mein erstes CrackIt vor. Inspiration gab es von einer echten Software, die auf einem ähnlichem Wege sensible Daten gespeichert hat. Nach fast einem halben Jahr ist immer noch kein Patch für die Software vorhanden und aus Frust hab ich das CrackIt geschrieben ;) Die Aufgabe ist einfach:

  • Entschlüsselt den/die Texte
  • schreibt ein Programm dass die Verschlüsselung und Entschlüsselungsfunktion beinhaltet

Also Viel Spaß beim Knacken und ich freu mich schon auf eure WriteUps

Download: CrackIt - EasyCrypto (419)