📝

ksnctf basic is secure? write-up

2021/12/13に公開約2,900字

みなさん、こんにちは。
cork(コルク)です。
セキュリティの勉強としてctfをやっていますが、記録のためにwrite-upを書いていこうと思います。

Basic is secure? (50 points)

概要

有名な常設CTFであるksnctf第8問の解説です。
PCAPファイルを解析する問題です。

問題

以下のPCAPファイルが与えられます。
q8.pcap

解説

とりあえず、PCAPファイルなのでみんな大好きWiresharkで解析します。

Wireshark

いろんなパケットが飛び交ってますが、HTTPプロトコルのパケットを見てみると、9行目にAuthorization Requiredという文字が見えます。
9行目のパケットの中身を見てみると、どうやら7行目のGETでサーバーにリクエストを送ったものの認証に失敗して、それに対するサーバーの応答のようです。
(参考までに9行目のパケットのtextdataを貼りつけておきます)

    <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">\n
    <html>
        <head>\n
            <title>401 Authorization Required</title>\n
        </head>
        
        <body>\n
            <h1>Authorization Required</h1>\n
            <p>This server could not verify that you\n
            are authorized to access the document\n
            requested.  Either you supplied the wrong\n
            credentials (e.g., bad password), or your\n
            browser doesn't understand how to supply\n
            the credentials required.</p>\n
            <hr>\n
            <address>Apache/2.2.15 (CentOS) Server at ctfq.sweetduet.info Port 10080</address>\n
        </body>
    </html>\n

ここで、認証情報がFLAGではないかと推測できます。
そこで、認証が成功している通信がどこかにあるはずなので探してみると、16行目で認証が成功していることがわかりました。
13行目のGETでのリクエストに対して16行目で認証成功のレスポンスをしているので、13行目に認証情報が含まれていると考え、パケットのHTTPプロトコルの中身を見てみます。

Hypertext Transfer Protocol
    GET /~q8/ HTTP/1.1\r\n
    Host: ctfq.sweetduet.info:10080\r\n
    Connection: keep-alive\r\n
    Authorization: Basic cTg6RkxBR181dXg3eksyTktTSDhmU0dB\r\n
        Credentials: q8:FLAG_5ux7zK2NKSH8fSGA
    User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.19 (KHTML, like Gecko) Chrome/18.0.1025.162 Safari/535.19\r\n
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n
    Accept-Encoding: gzip,deflate,sdch\r\n
    Accept-Language: ja,en-US;q=0.8,en;q=0.6\r\n
    Accept-Charset: Shift_JIS,utf-8;q=0.7,*;q=0.3\r\n
    \r\n
    [Full request URI: http://ctfq.sweetduet.info:10080/~q8/]
    [HTTP request 1/1]
    [Response in frame: 16]

上記の6行目を見てみるみるとFLAGがありました。
Wiresharkの機能で自動的にデコードされていますが、元々はbase64で暗号化されたものです。

FLAG_5ux7zK2NKSH8fSGA

補足

思ったよりも簡単に見つかったので、認証に使われているBasic認証について自分なりに勉強しました。ここにメモとして残します。

Basic認証とは

Apacheと呼ばれるOSSのWebサーバーソフトウェアのユーザ認証に使われてる認証の一つで、パスワードが平文で送られる(正確にはBase64でエンコードされる)ため、安全性の低い認証である。

HTTPSプロトコルを用いれば第三者に見られる危険性は低くなるが、今回の問題のようにHTTPプロトコルを使用しての通信は全く暗号化されないため、第三者に見られる可能性が極めて高い。そのため、もう一つの認証技術であるDigest認証を使用するとよいらしい[1](平文をそのまま送らないという点でBasic認証よりもすぐれていますが、安全性が低いことに変わりはないです)。

脚注
  1. Basic認証とDigest認証 ↩︎

GitHubで編集を提案

Discussion

ログインするとコメントできます