Try   HackMD

HCMUS CTF 2023 Finals writeup

Giải này không có Forensics nên mình chơi Network :( và cũng may mắn giải được 1 bài :v.

Network

wifi

Image Not Showing Possible Reasons
  • The image was uploaded to a note which you don't have access to
  • The note which the image was originally uploaded to has been deleted
Learn More →

Challenge này cho ta file network capture yêu cầu mình tìm Wi-Fi password với format là HCMUS-CTF{\d{6}}.

File pcap chứa 5 packets bao gồm 1 packet chứa beacon frame và 4 packets 4-way handshake

Image Not Showing Possible Reasons
  • The image was uploaded to a note which you don't have access to
  • The note which the image was originally uploaded to has been deleted
Learn More →

Cơ chế hoạt động của 4-way handshake được biểu diễn như hình dưới

Image Not Showing Possible Reasons
  • The image was uploaded to a note which you don't have access to
  • The note which the image was originally uploaded to has been deleted
Learn More →

Thông thường khi gặp dạng bài này thì mình sẽ sử dụng công cụ phổ biến đó là aircrack-ng, sử dụng wordlist để crack WPA password.

Vì format password của wifi này là HCMUS-CTF{\d{6}} nên mình sẽ cần tạo wordlist thoả mãn format đấy.

Mình viết script đơn giản để tạo wordlist:

fp = open("wordlist.txt", "w")
wordlist = []
for i in range(1000000):
    number_string = str(i).zfill(6)
    wordlist.append("HCMUS-CTF{" + number_string + "}")
for word in wordlist:
	fp.write(word)
	fp.write("\n")
f.close()

Sau đó mình thử dùng công cụ aircrack-ng để crack thì không được.

Image Not Showing Possible Reasons
  • The image was uploaded to a note which you don't have access to
  • The note which the image was originally uploaded to has been deleted
Learn More →

Sau đó mình dùng cách đó là chuyển từ pcap sang hc22000 bằng công cụ https://hashcat.net/cap2hashcat/. Rồi sau đó dùng hashcat để crack thì cũng không được.

Mình có thử hỏi author xem liệu pcap có đủ các packet cần thiết không thì author xác nhận là đủ. Vậy nên có cách khác để crack mà mình không biết.

Sau 1 hồi tìm hiểu thì mình biết được rằng file pcap này đã bị cleaned bằng wpaclean

Mình tìm thấy tài liệu này: https://kalitut.com/how-to-extract-handshake-from-capture/ và biết được 1 công cụ khác để crack là coWPAtty nên mình dùng để crack thử và tìm được password, cũng chính là flag của bài này.

cowpatty -f wordlist.txt -r wifi.pcap -s HCMUS
cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Collected all necessary data to mount crack against WPA/PSK passphrase.
Starting dictionary attack.  Please be patient.
key no. 1000: HCMUS-CTF{000999}
key no. 2000: HCMUS-CTF{001999}
key no. 3000: HCMUS-CTF{002999}
key no. 4000: HCMUS-CTF{003999}
key no. 5000: HCMUS-CTF{004999}
key no. 6000: HCMUS-CTF{005999}
key no. 7000: HCMUS-CTF{006999}
key no. 8000: HCMUS-CTF{007999}
key no. 9000: HCMUS-CTF{008999}
key no. 10000: HCMUS-CTF{009999}
key no. 11000: HCMUS-CTF{010999}
key no. 12000: HCMUS-CTF{011999}
key no. 13000: HCMUS-CTF{012999}
key no. 14000: HCMUS-CTF{013999}
[snip]
key no. 324000: HCMUS-CTF{323999}
key no. 325000: HCMUS-CTF{324999}
key no. 326000: HCMUS-CTF{325999}
key no. 327000: HCMUS-CTF{326999}
key no. 328000: HCMUS-CTF{327999}
key no. 329000: HCMUS-CTF{328999}
key no. 330000: HCMUS-CTF{329999}
key no. 331000: HCMUS-CTF{330999}
key no. 332000: HCMUS-CTF{331999}
key no. 333000: HCMUS-CTF{332999}

The PSK is "HCMUS-CTF{333311}".

333312 passphrases tested in 764.59 seconds:  435.94 passphrases/second

Flag: HCMUS-CTF{333311}

Bài này nếu ai biết thì sẽ như tag "easy", còn không biết thì chịu, hầu hết các bài viết về crack wifi password đều sử dụng công cụ aircrack-ng.