본문 바로가기

ctf

[HolyShield 2016 CTF] Vulnerable_Protocol

We made New Transfer Protocol for our Intra Network!
But I think it has some vulnerability…
Can you find it?  We using stream encryption algorithm
*This packet has captured by a..k.a MIM who we hired.


Hint : Replay Attack
Hint-2 : MD5 & RC4
Hint-3 : Tell me your name.

 

문제 캡처 파일을 보면 새로운 내부 아이피끼리 통신을 주고 받는 것을 확인할 수 있다.

문제에서도 나와있듯 통신을 할 때 스트림암호로 암호화하여 통신을 한다. 이 프로토콜의 취약점은 키를 평문으로 교환하기 때문에 키 값을 금방 찾을 수 있다. 그리고 힌트를 보면 RC4 암호 알고리즘을 사용한다. 

온라인 RC4 decrypt 사이트를 통해 내부 아이피 간의 암호화된 통신을  아래 그림과 같이 복호화할 수 있다.

 

각 통신을 복호화하면 어떤 식으로 통신하는지 알 수 있다. 하지만 복호화해도 키 값을 알 순 없었다.

서버로 직접 통신하면 키 값을 알 수 있다고 한다...

 

'ctf' 카테고리의 다른 글

[CodeGate 2014 CTF] AngryDoraemon  (0) 2016.04.14
[Plaid 2013 CTF] ropasaurusrex  (0) 2016.03.24
[HolyShield 2016 CTF] Trip around the world  (0) 2016.01.22
[HolyShield 2016 CTF] Unreadable Table  (0) 2016.01.21
[HolyShield 2016 CTF] Memory  (2) 2016.01.21