479 words
2 minutes
Network - WTCTT2024
2025-01-13

Net 1 - Anomaly Detection#

Description#

Security Analyst พบการแจ้งเตือนจากระบบ IDS ที่สร้างมาพิเศษ สำหรับป้องกัน SCADA โดยระบบนี้จะแยก Network Packet ออกเป็น สถานะ Network Packet ที่ถูกโจมตี (0) และ Network Packet ใช้งานปกติ (1) จงตรวจสอบไฟล์ PCAP เพื่อหาการโจมตีทั้งหมด

URL ดาวน์โหลดโจทย์: https://static.wtctt24.p7z.pw/open_net1.zip

Solution#

The data in the UDP packet that starts with 00 is from the attacker. Let’s try to filter and get flag with tshark command

tshark -r open_net1.pcapng -Y "udp" -T fields -e data.data | grep 00000000 | sed 's/00000000//g' | xxd -r -p

Net 2 - TLS Private Key Leakage#

Description#

Red Teamer ได้เจาะเข้าไปในระบบเครือข่ายของกลุ่มแก๊งมิจฉาชีพ และแอบเก็บ Network Traffic ของโจรเอาไว้ ในภายหลังตำรวจได้เข้ายึดเซิร์ฟเวอร์โจรและได้นำไฟล์ Private Key ของ HTTPS ออกมา หน้าที่ของคุณในฐานะ ทีม Incident Response จงถอดรหัส Network Traffic ในไฟล์ PCAP ด้วย Private Key

URL ดาวน์โหลดโจทย์: https://static.wtctt24.p7z.pw/open_net2.zip

Solution#

In the folder, They have server.pem. Let’s bring the private key to decrypt the packet by navigate to “Preferences > Protocols > TLS” alt text Next, clicked the edit button and fill the value follow by me alt text The flag is in packet 30.

Net 3 - Wi-Fi Kungfu#

Description#

หน่วยปฏิบัติการพิเศษของกองทัพ ได้รับรายงานว่ามีแก๊งมิจฉาชีพข้ามชาติซุ่มอยู่ในพื้นที่ของประเทศเพื่อนบ้าน โดยแก๊งดังกล่าวใช้ระบบ Wi-Fi Network บริเวณที่ตั้งของพวกเขาเป็นช่องทางสื่อสารและแลกเปลี่ยนข้อมูลผิดกฎหมาย

เจ้าหน้าที่สามารถเข้าถึงบริเวณรังของแก๊งได้ชั่วขณะ แต่ไม่สามารถปฏิบัติการเต็มรูปแบบได้เนื่องจากมีการเฝ้าเวรยามอย่างเข้มงวด ทำได้เพียงดักจับข้อมูล Network Traffic ของ Wi-Fi ที่กระจายอยู่ในอากาศกลับมาเท่านั้น

ขณะนี้ไฟล์ดักจับข้อมูล (PCAP) ได้ถูกส่งมายังศูนย์ปฏิบัติการ พร้อมรายละเอียดคร่าว ๆ ทางหน่วยขอความช่วยเหลือจาก คุณ ในฐานะผู้เชี่ยวชาญ CyberSecurity ที่เพิ่งสำเร็จการศึกษาระดับปริญญาเอกหมาด ๆ ให้ทำการวิเคราะห์และถอดรหัส Network Traffic ในไฟล์ดังกล่าวโดยด่วน!

ใช้ความสามารถของคุณถอดรหัส วิเคราะห์แพ็กเก็ต และค้นหาข้อมูลสำคัญที่ซ่อนอยู่ใน Traffic นั้น ภารกิจนี้อาจเป็นกุญแจสำคัญที่นำไปสู่การจัดการเครือข่ายอาชญากรรมข้ามชาติในครั้งนี้

URL ดาวน์โหลดโจทย์: https://static.wtctt24.p7z.pw/open_net3.zip

คำใบ้:

  • หน่วยข่าวกรองแจ้งมาว่า รหัสผ่าน Wi-Fi แก๊งนี้มักจะใช้เป็น Pattern แบบ WTCTT24_[a-z0-9]{4} เช่น อาจจะเป็น WTCTT24_a0b1 หรือ WTCTT24_123e แนว ๆ นี้แน่ ๆ

Solution#

Convert the pcapng file to hashcat format by using hcxtools, then using the hashcat in mode 22000 with attack mode 3 to decrypt wifi password

hashcat -m 22000 -a 3 file.hc22000 'WTCTT24_?a?a?a?a'

The password of WIFI is WTCTT24_ac36, then bring the password to decrypt the packet by navigate to “Preferences > Protocols > IEEE 802.11 > Decryption Key (Edit)” and fill the value follow by me alt text Find the flag in the packet by export PDF file by navigate to “File > Export Objects > HTTP > topsecret.pdf” alt text Used the exiftool for view the metadata of the file

exiftool topsecret.pdf

Net 4 - Packet Storm#

Description#

เราได้เบาะแสจากกลุ่มแฮกเกอร์ระดับ APT และคุณได้รับมอบหมายให้ไปตรวจสอบไฟล์ PCAP นี้และแยกการโจมตีออกมาจาก Network Traffic ปกติ จากนั้นวิเคราะห์เหตุการณ์การโจมตีและคุณจะพบกับร่องรอยสำคัญ ที่นำไปสู่ความลับของแฮกเกอร์ที่มีค่า Flag

URL ดาวน์โหลดโจทย์: https://static.wtctt24.p7z.pw/open_net4.zip

Solution#

After analysis the packet, It was found the many HTTP Packet, Let’s try to filter HTTP protocol

http && (http.response.code == 200)

The flag was seperate by many part, Let’s try to find flag

packet 20311
packet 21557
packet 21611

We have 3 part of flag but it isn’t complete, then export zip file from packet by navigate to “File > Export Objects > HTTP”. Choose 1 file from list (feel free to use) alt text The zip file have a password, find the all password in packet file

strings open_net4.pcapng | grep phraram9
[...]
{"user":"phraram9","password":"p4ssw0rdp4ssw0rd"}
[...]
{"jwt":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6InBocmFyYW05In0.CQ6TAapjXnYtgRecAohJAaeXb1lxryzxWMMU7cGIFks","message":"Login success for phraram9","role":"admin","secret":"4_7fe0e444d99"}

I have 5 parts of the flag, and in packet 21611, I found the words k and debug. In my opinion, these two words are part of some encryption. Let’s find the ciphertext by analyzing the HTTP packet, and I found a request for the ciphertext in packet 21636.

ciphertext=e96f1ecc5e77b52680058148983a262c

Now, I know the ciphertext that encrypy by AES ECB Mode, Try to decrypt & get the flag


Learning By Doing ,Trial And Error