0xabdullah

تقنية وامان

{Kaizen Arabia} [Web] 901 – Find the Attackers — أفريل 11, 2018

{Kaizen Arabia} [Web] 901 – Find the Attackers

التحدي هو:

The Olympic City emergency shutdown system is being targeted by attackers.
The flag is the IP address that has connected to the system the most times.

تحميل التحدي:

Download – parmg.org

المطلوب تحليل ملف Syslog لمعرفه IP المتصل في معظم الاوقات

صوره من الملف

سنقوم بـ استخراج عدد الاسطر بـ الامر التالي:

wc -l syslog

> 7832 syslog

العدد كبير ويصعب تحليله بشكل يدوي لذلك فيه اعمده لا نحتاجها فقط نريد عمود IP

حسب المطلوب فقط استخراج الاي بي المتكرر في اغلب الاوقات

لذلك نستخدم سطر من البايثون لقيوم بذلك لنا ..

print ‘n’.join([‘ ‘.join(l.split()[8:]) for l in file(‘syslog’)])

نقوم بحفظه بأي اسم على سبيل المثال ip.py

وننفذ الامر التالي لـ حفظ المخرجات بملف اخر لنقوم بتحليله

python ip.py > syslog_ouput

ونقوم بتنفيذ الامر التالي لـ معرفه عدد الاسطر المكرره < IP

cat syslog_output | sort | uniq -c | sort -nk1

اكثر IP تكرر سيكون في اخر القائمة وبجواره الرقم

وفي ملف syslog كان اكثر IP تكرر هو 83.148.236.80 بـعدد 2182 سطر

{Kaizen Arabia} [Web] 801 – Old Traffic Control System —

{Kaizen Arabia} [Web] 801 – Old Traffic Control System

التحدي هو :

Olympic City recently put their traffic signal management control system online to more efficiently manage traffic signals around the city. Engineers rushed to get the system online with no concern for security.
The flag is the traffic signal ID connected to in the capture.

بـ أختصار المراد من هذا التحدي هو استخراج رقم الاشاره المتصله < العلم المطلوب بالتحدي

نحمل التحدي في البدايه وهو ملف “pcap”

Download – parmg.org

ونقوم بفتحه ونحلل الحزم الي داخله

عند الوصول الى الحزمه رقم:64 نلاحظ ان IP:223.159.83.66 طلب من IP:223.159.83.207 ادخال رقم الاشاره المراد الاتصال بها ..

نروح للحزم الي بعدها ونشوف وش يصير 🙂

في حزمه رقم:65 كانت فارغه بدون بيانات

في حزمه رقم:66 نلاحظ ان IP:223.159.83.207 قام بـ ارسال بيانات لـ IP:223.159.83.66 وهي “OC-37238402

نكمل ونروح للحزم التاليه ونتاكد هل البيانات الي بـ الاعلى هي العلم او لا ….

في حزمة رقم:67 قام IP:223.159.83.66 بالرد على IP:223.159.83.207 بـ التالي:

You are now connected to Traffic Signal: OC-37238402

وبكذا يكون انهينا التحدي ويكون العلم هو:

OC-37238402

{Kaizen Arabia} [Coding] 101 – Hidden Info —

{Kaizen Arabia} [Coding] 101 – Hidden Info

حل تحدي 101 – Hidden Info من مسابقه كايزن العربيه.

التحدي هو :

Olympic City is looking into ways to improve connectivity. The following dump was found on the consultant’s laptop. Can you find what it says?

تحميل التحدي:

Download – parmg.org

هو عباره عن ملف نصي بداخله شفره بـ هذا الشكل

من النظره الاولى تعرف انه HEX مباشره نعمل له decoded ونشوف وش يطلع معنا

من خلال الموقع التالي:

https://codebeautify.org/hex-string-converter

بعد ما عملنا فك لـ الشفره ظهر لنا الاتي :

الان ظهرت لنا شفره اخرى وهي أسكي “ASCII” بكل بساطه فقط نحول الشفره الى نص ونشوف وش يطلع

طبعا استخدمت هذا الموقع لـ تحويل بشكل سريع

https://convert.town/ascii-to-text

وظهر لنا بعد التحويل ,,,الفلاق =D

 

flag:{IEEE_802.15.4}

وبكذا انهينا التحدي