BSC

@BSC

Bank Security Challenge - Cyber Security Competition

Joined on Sep 26, 2022

  • Описание У нас мало времени. В банке начали что-то подозревать, поэтому, как получишь доступ к какой-то машине, присылай нам ip-адрес. Наша команда OSINT нашла исходный код от какого-то продукта банка, может быть тебе пригодится. Исходный код расположен по ссылке. Содержимое файла TransactionPool.java package ru.bank.currency; import freemarker.template.Configuration; import freemarker.template.Template; import freemarker.template.TemplateException;
     Like  Bookmark
  • Enumeration Сканируем сеть и ищем рабочие хосты: nmap -sn --min-parallelism 300 --min-rate 200 10.10.0.0/16 Видим, что имеется один сервер без домена, а также 2 домена test.spb и bank.spb. Скорее всего, тестовый домен защищен в меньшей степени и как-то связан с основным доменом. Также находим СУБД MSSQL на узле SQLTEST. SQLTEST (10.10.2.205) На узле имеется СУБД MSSQL, проверим на стойкость пароль учетной записи "sa".
     Like 1 Bookmark
  • Enumeration Сканируем сеть и ищем рабочие хосты: nmap -sn --min-parallelism 300 --min-rate 200 10.10.0.0/16 Server Front (10.10.1.100) В результате сканирования замечаем подозрительный HTTP-порт 80/tcp на узле 10.10.1.100. На данном узле обнаруживается кастомный сервис для хранения файлов. Поле, принимающее путь в сети интернет до файла, уязвимо для SSRF.
     Like 2 Bookmark
  • Описание А это их сервер ДБО для юридических лиц. Мы точно знаем, что где-то в приложении есть "скрытая" панель для администрирования системы. Попробуй ее найти и получить к ней доступ. Если там ты сможешь найти каких-нибудь клиентов банка, мы сможем вывести их деньги. Присылай, что найдешь. Краткое описание уязвимостей Панель администрирования обнаруживается по угадываемому URL. Используется массовое присвоение параметров модели пользователя через изменение Content-Type. Пароли от учетных записей хранятся в открытом виде. Решение Исследование сервера
     Like  Bookmark
  • Описание Здесь расположен корпоративный портал управления сотрудниками. Нам нужно получить как можно больше информации о сотрудниках, поэтому попробуй получить доступ к системе. Кстати, забыл сказать, у нас есть мощная машина для брутфорса хешей. Краткое описание уязвимостей Доступны функции для загрузки XML-документов. XXE → SSRF2SMB PassTheHash для прохождения веб-аутентификации с помощью NTLM-хеша. SQL-инъекция в параметрах поиска. Включенный xp_cmdshell.
     Like  Bookmark
  • Описание У нас есть информация, что данный хост используется для администрирования БД. Их администратор также занимается настройкой сетевого оборудования. Так же наша группа OSINT нашла в публичном репозитории https://dropmefiles.com/EqGvd конфиг с этого сервиса. Попробуй найти какую-нибудь конфигурацию сетевого оборудования и присылай нам. Содержимое apache2.conf <VirtualHost *:80> ProxyPreserveHost On
     Like  Bookmark
  • Описание Мой друг спрятал секрет на портале, но его можно получить только пройдя голосовую аутентификацию, сможешь ? My friend hid the secret on portal, but you can only get it by voice authentication, can you ? Краткое описание уязвимости На django-бэкенде включен debug режим, что позволяет узнать модель которая используется для голосовой аутентификации, theshold и embedding эталонного спикера, и эти знания позволяют реализовать adversial attack. Решение На django-бэкенде включен debug режим, отправляем вместо wav любой другой файл с расширение .wavл, сервер выдаёт ошибку и далее видим переменные из settings.py: модель для голосовой аутентификации, theshold и embedding эталонного спикера.
     Like  Bookmark
  • Описание Быки и коровы, сыграем ?) Shall we play? Краткое описание уязвимости Для решения задания необходимо было реализовать алгортим который бы выйграл в игру быки и коровы у компьютера. Решение
     Like  Bookmark
  • Описание Кеширование - это хорошо, но логические баги в процессе кеширования - лучше. Что скажешь? Caching is good, but logical bugs in the caching process are better. What do you think? Краткое описание уязвимости Участникам необходимо было проэксплуатировать цепочку уязвимостей, состоящих из: Обход проверки IP адресса при запросе dns записи SSRF;
     Like  Bookmark
  • У нас есть программа, но у нас нет учетной записи, и мы не может пройти проверку. Будет здорово, если вы справитесь с этим! We have the program, but we don’t have an account, and we can’t pass the check. It would be great if you could handle it! Краткое описание уязвимости Необходимо понять как взаимодействуют исполняемые файлы через технологию Pipe и разобраться с алгоритмом шифрования Решение Программа просит ввести логин и пароль. При первом запуске бинарного файла в папке с exe получаем файл inside.bin, рис 1.
     Like  Bookmark
  • Описание Перезалив задачи "Final Roll" Задача оказалась проще, чем задумывалось. Примите ли вы новый вызов? Re-uploading the "Final Roll" task The task turned out to be easier than thought. Will you accept the new challenge? Краткое описание уязвимости Представленный сервис имел актуатор(/actuator/), который был в открытом доступе, благодаря этому состояние генератора кодов было предсказуемо.
     Like  Bookmark
  • Описание Перед тем как наш сотрудник зашифровал базу данных с чувствительной информацией мы успели поставить на компьютер странный кейлогер, так же мы знаем часть команды, которой была зашифрованна база данных ./encryptor.py encrypt --input ../gen_db/secret.db --out secret.db.enc --key , помогите нам восстановить пароль от БД и расшифровать базу данных. Before our employee encrypted the database with sensitive information we managed to put a strange keylogger on the computer, we also know the part of the command, which encrypted the database ./encryptor.py encrypt --input ../gen_db/secret.db --out secret.db.enc --key , help us recover the password from the database and decrypt the database. Краткое описание уязвимости Необходимо разобратся что в модуле ядра реализован Регистр сдвига с линейной обратной связью и реализовать атаку на линейный рекуррентный регистр с обратной связью с помощью Алгоритма Берлекэмпа — Мэсси. Решение Реализация атаки.
     Like  Bookmark
  • Описание Программа претерпела небольшие потери, до того как попала к нам. Помогите с ней разобраться. Эта программа все сделает сама. Практически все... The program suffered a little loss before it came to us. Help us deal with it. This program will do everything by itself. Pretty much everything… Краткое описание уязвимости Программа написана под 8-битный процессор AVR ATmega16. Необходимо ознакомиться с языком ассемблера под данный тип процессора и разобраться в алгоритме.
     Like  Bookmark
  • Описание Что можно сделать с веб-сервером, если можно загружать свои шаблоны на него? Ничего! Я все предусмотрел! What can you do with web server if you can upload your templates to that server? Nothing! I have considered everything! Краткое описание уязвимости На данном сервисе присутствует уязвимость "Sandbox Escape" в шаблонизаторе страниц Jinja. Использование в шаблоне метода str.format_map(mapping) позволяет выйти из SandboxedEnvironment на глобальные переменные с помощью класса User. Полное описание. Решение
     Like  Bookmark
  • Описание Достань уже этот флаг! Get that flag already! Краткое описание уязвимости В этом задании пропатчена функция startup, которая вызывает main. Перед main создается прозрачное окно, в котором находится флаг. Решение
     Like  Bookmark