Pada artikel ini, kami memecahkan permutasi dan sandi Vigenère, mendekripsi kata sandi yang disimpan di browser Mozilla Firefox, menangani pemblokiran Android dan menangani serangan Bit-Flipping. Bagian sebelumnya:
Bagian 1 - Encoding, shift cipher, brute hashes, dan pembuatan gambar menggunakan PIL python.
Bagian 2 - Crypt, XOR, ZIP tidak terenkripsi dan cracking PRNG.
Informasi organisasi
, - , :
, , , .
, , Telegram . , , .
. , - , .
- PWN;
- (Crypto);
- c (Network);
- (Reverse Engineering);
- (Stegano);
- WEB-.
, , , .
, , Telegram . , , .
. , - , .
Kata Sandi Mozilla Firefox
Kami perlu menemukan kata sandi pengguna. Unduh dan buka arsip yang berisi direktori .mozilla. Direktori ini berisi folder dengan ekstensi dan folder dengan nama browser.
Karena kami tidak tertarik dengan ekstensi, kami pergi ke diu-browser. Ada file konfigurasi profil dan satu direktori lagi.
Kami masuk ke folder dan melihat file.
Semua kata sandi yang disimpan dalam database dienkripsi, jadi Anda tidak akan bisa melihatnya begitu saja. Anda dapat menggunakan skrip ini untuk dekripsi .
python3 firefox_decrypt.py ~//.mozilla/firefox/o0s0xxhl.default/
Sandi Vigenère
Kami telah diberi teks terenkripsi, dan kami perlu menemukan penulisnya. Karena ini adalah sandi Vigenère, kami akan menggunakan dekoder online .
Kami memilih mode otomatis.
Dan kami mendapatkan teks biasa dan kuncinya. Tetap google teks dan temukan penulisnya.
Pola kunci Android
Kami diberi dump dari sistem file android dan diminta untuk menemukan kata sandinya. Ini sangat mudah dilakukan dengan akses ke sistem berkas. Hash sandi (SHA1) terletak di file /data/system/gesture.key.
Kita bisa mengambil dan memutar hash, atau menggunakan androidpatternlock .
Menemukan kata sandi dan pola.
Sandi permutasi
Kami diberi pesan terenkripsi dan diminta untuk mendekripsi. Karena ini adalah sandi Pagar Rel, kami akan menggunakan dekoder online yang sudah dikenal .
Dan sekarang, di antara dekripsi yang diusulkan, kita perlu memilih salah satu yang memiliki teks yang bermakna.
Dan kami mendapatkan jawabannya.
AES CBC - Serangan Pembalikan Bit
Kami diberi host dan port untuk terhubung. Mari terhubung menggunakan netcat.
Kami diberikan opsi untuk tindakan - mendaftar atau masuk. Ayo daftar dulu.
Dan kami diberi teks yang sebagian terbuka dan terenkripsi. Sekarang kita masuk dengan token ini.
Tetapi setelah masuk, kami tidak dapat mengakses data, karena kami bukan anggota grup.
Setelah tugas diselesaikan, sekarang mari kita hadapi serangan Bit-Flipping. Serangan ini biasanya terjadi dalam kasus di mana fungsi enkripsi mengambil beberapa masukan, menambahkan string acak, dan menambahkan string lain sebelum mengenkripsinya (kasus kami).
Di bawah ini adalah diagram untuk mendekripsi pesan menggunakan algoritma AES CBC.
Faktanya adalah bahwa blok ciphertext sebelumnya diubah dengan blok berikutnya, untuk menghapus overlay teks, sebagai hasilnya kami memiliki teks yang didekripsi.
Jadi, jika kita mengubah satu byte ciphertext di blok sebelumnya, maka satu byte teks biasa di blok berikutnya akan berubah.
Sekarang mari kembali ke tugas. Teks yang jelas berisi parameter is_member = false. Sulit membayangkan bagaimana berubah. Tetapi karena kita memiliki simbol persamaan, agar seluruh teks menjadi kelipatan dari ukuran blok, kita dapat mengubahnya sehingga ketika didekripsi, string is_member = true diperoleh.
Mari kita cari tahu bagaimana melakukan ini. Baris ini harus diperoleh selama dekripsi di blok terakhir - EvilP2. Untuk melakukan ini, kita perlu mengumpulkan blok EvilC1.
Bagaimana melakukannya: Kami memiliki CC1 dan PP2. Dengan mem-proxy-nya bersama, kita bisa mendapatkan DC2. Karena kita tahu bahwa EvilP2 berisi “; is_member = false]” dan kita tahu DC2, mem-proxy-nya di antara kita sendiri, Anda bisa mendapatkan EvilC1.
Ayo daftar lagi.
Kami menginisialisasi parameter awal.
Sekarang kita mendapatkan blok yang kita tahu.
Sekarang kami mendapatkan blok baru.
Kami mengumpulkan beban.
Mencoba masuk.
Dan tidak ada hasil, mereka menemukan kami. Hal ini kemungkinan besar karena adanya dua parameter yang identik. Mari kita bunuh yang pertama.
Dan sekarang kita berhasil login dan mengambil tokennya.
Anda dapat bergabung dengan kami di Telegram... Mari kita kumpulkan komunitas, di dalamnya akan ada orang-orang yang berpengalaman di banyak bidang IT, kemudian kita selalu bisa saling membantu dalam setiap masalah IT dan keamanan informasi.