黑客大会:defcon

如果您正在阅读HackerNoon,则可能精通技术,如果您不在技术领域工作,则很有可能至少已经研究了该领域并试图找到工作。 也许您上过大学并获得了CS学位,也许您没有学位。 如果您没有学位,您可能已经读了无数文章,概述了如何在GitHub上建立激情项目,如何构建和构建并构建,直到拥有良好的投资组合,或者尝试通过建立YouTube频道来获得曝光或技术博客。 也许您正在通过为HackerNoon之类的出版物撰写文章来展示自己的知识并展示自己的知识。

这些都是建立您的简历并尝试获得第一个开发人员工作的好方法。 这与建立品牌以提高品牌知名度和美誉度本质上是相同的,只有品牌才是您自己 。 本质上,登陆您的第一场演出归结为“尽可能多地制作有趣的东西并在上面打上自己的名字,然后在任何可能的地方炫耀它。” 毕竟,没有学位,您必须证明自己了解自己在做什么,对吗? 而没有投资组合怎么办?

在表面世界上 ,这一切都是发现和花花公子的。 今天,我将“黑客”放到HackerNoon,并谈论数字地下世界,即黑帽黑客的世界。 在Deep Web中,您希望您所做的任何事情都与您的姓名或身份相关联。 您在GitHub上制作并发布的任何很棒的项目都将使您在犯罪分子,执法人员,记者和间谍世界中得到认可。 当然,如果您是与守门员一起进入一个真正的论坛的,这个论坛可以防止滑行和菜鸟进入,那么您很有可能必须证明自己。 在这个世界上,展示技能可以使您步入正轨,但不一定合法。 如果您必须违反法律才能进入地下聚会,则将真实身份记录下来不仅对您的自由构成危险,而且还会永久破坏您在地下和地面世界的声誉。

这就引出了一个问题:黑客和程序员如何在黑社会中被招募,特别是如果他们实践良好的OpSec并且不尝试在各个论坛中使用相同的句柄和身份?

为了回答这个问题,我将向您展示一个来自地下论坛真实招聘示例 。 我不会为论坛命名,但是我可以确认它不再存在,于2017年1月消失,没有发出警告。 我可以证明这一点,因为这一挑战并不要求人们违反任何法律或在任何地方狂奔任何机器,但它确实迫使潜在的新兵展示各种学科和概念的实践知识。

在地下,任何人都可以是任何人。 在您通过考试之前,您不知道是在招聘,即使如此,您也无法确定。 也许是一个工作人员正在寻求将NSA漏洞武器化为勒索软件蠕虫,或者是Booz Allen Hamilton在寻找他们无法在其网站上找到提交应用程序的人才,或者是FBI在寻找熟练的黑客,或者FBI在寻找黑手。帽子要注意。

我不知道是谁在这场特殊的挑战背后,挑战结束时提出的联系电子邮件(假设您已经做到了这一点)是一项临时电子邮件服务,该服务最迟于2017年中期停止活动。 我不是第一个解决它的人-远非它-从来没有打扰尝试与挑战的创建者联系。 但是,尝试破解很有趣!

第一个难题

这可能是您唯一一次看到人们是如何被地下黑客招募的。

上图是唯一附加的文件; 显然,它只是黑白JPEG。 您不需要使用放大镜来寻找精美的照片,也不需要使用photoshop来增强对比度,从而希望出现某些东西。 不,这是第一个挑战:您对JPEG了解多少?

使用命令行,对文件信息的粗略浏览显示了一条注释:TmljZSB0cnku。 对于初学者来说,这是一堆随机垃圾。 对我来说,这看起来像是Base64中的东西。 在Base64中解码字符串时,我们看到消息:“ Nice try”。

当然,这不会那么容易。

当我上高中时,我从2006年开始参加4chan。这是西部狂野的日子,比今天要多得多。 4chan是一个图像板,这意味着您只能发布图像。 我从那里学到了一个巧妙的小窍门,让我们可以交易其他类型的文件,例如PDF。 为此,我们将要交易的文件压缩为ZIP文件。 然后,我们能够在EOF标头之后将ZIP文件的原始字节添加到JPEG的末尾。 JPEG能够在图像结尾之后保留额外的字节,并且ZIP文件可以在ZIP文件开始之前具有字节填充。

我的直觉说这可能是一个不错的起点。 我知道JPEG的文件字节的开头是0xFFD8,文件字节的结尾是0xFFD9。 因此,我要做的就是检查在GHEX中打开14.jpg,并尝试查找字节0xFFD9。 在那之后如果还有什么事情,我就走对了。 在GHEX中拉起文件后,我们可以看到0xFFD9位于文件的大约2/3处,后面还有更多。 更好的是,我们可以看到以下2个字节是0x504B,ASCII字符“ PK”。 这意味着它是一个PK Zip文件,这的确是技巧。

我们还可以在下面几行中看到字符串“ private.jpg”,向我们展示了已压缩的内容。

使用终端解压缩嵌入式ZIP文件就像“解压缩14.jpg”一样简单。 您可以看到解压缩后告诉我们,在PK Zip文件的文件头开始之前写入的522366个字节组成了14.jpg。 我们还可以看到它解压缩了隐藏文件“ private.jpg”,我们可以在上面的十六进制编辑器中看到该文件。


所以现在我们有了新形象! 当然,使用info命令不会给我们带来任何好处,字节0xFFD9确实是文件中的最后一个字节。 那是一件好事! 毕竟,如果我们做到了这一点,那么如果我们只需要再次做同样的事情,那将不是真正的挑战,不是吗? 当然不是! 这样做的目的是证明各种知识。

密纹猫的方式不只一种

黑客的挑战:第二部分。

将隐藏的消息,文件,图像等隐藏到另一个图像,文件或视频中的做法称为隐写术 。 针对浏览器的隐匿性漏洞利用是我见过的最酷的事情之一,尤其是当它们使用多义词时(但这是另一篇文章)。 隐秘术比密码术更可取,因为对于后者,很明显,某些东西被隐藏和加密了。 可以免费公开显示隐藏的图像,并隐藏在视野中。 熟悉隐写术,并发现我必须做与上次不同的事情,我开始寻找各种基于Linux的隐写术工具,以查看是否可以从新映像中提取任何东西。

在这里,我实际上停留了一段时间,直到最终找到了可以使用的正确工具。 我几乎把这张图片上的所有东西都扔掉了,而当我坚持这一步骤时,其他人解决了它,联系了创建者,并Swift从论坛中消失了。 但是,我决心尽我所能,即使我做不完。

我花了很多时间使用错误的工具 ,直到遇到StegHide。 StegHide是Linux命令行工具,可让您隐藏图像中的信息,或从图像内部提取隐藏的信息。 当告诉Steghide提取文件中隐藏的所有内容时,通常需要输入密码。 现在,该图像确实显示我们正在寻找的密钥是741231478963。steghide使用错误的密码告诉我们它无法提取信息。 Steghide使用这些数字作为密码短语,告诉我们它将隐藏的信息写入名为“加密”的文件中。

成功。 我们到了某个地方。

加密文件是一个非常长的ASCII字符字符串。 连接加密文件会吐出非常长的字符串:

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

再一次,我们遇到了一个Base64字符串。 我们可以轻松地使用命令行对其进行解码,然后查看结果。 不幸的是,我们甚至还没有完成,我们还只是挑战的一半。 我们没有幸得到一段文字; 当我们对此进行解码时,我们得到的结果看起来比Base64字符串更像垃圾。

就在这时,我休息了一下,从我最喜欢的可爱调酒师那里得到了啤酒。

可是等等! 在这里,我们可以看到在较早的步骤中可以再次识别的内容:“解密”文件的前2个字符为PK! 这意味着使用Base64解码ASCII字符串将解码为原始字节,从而构成另一个zip文件! 在向我们展示了压缩文件的文件名“ message”后不久,该zip文件包含一个字符串! 因此,我们可以再次运行此命令,只告诉终端将输出转储到我称为解密的文件中。

密码,无处不在的密码。

再一次,我们需要一个密码来获取我们的zip文件,以便为我们提供美味的内部信息。 像其他挑战一样,我们也无法回收以前使用的密码741231478963。实际上,这里没有任何内容可以指示密码。 由于我们一无所获,因此需要使用处理器,并利用每秒能够执行数千次计算的优势来破解zip文件的密码。 尽管有少数网站承诺使用GPU来破解您上传到该文件的任何文件,但我们需要能够自己完成所有工作,而不会将这些可能敏感的文件暴露给其他Web服务。

要破解密码,我们将不得不使用蛮力破解密码。 有很多方法可以解决此问题,从编写您自己的bash脚本或Python脚本到使用更著名的程序,例如John Ripper。 我个人无法安装zip2john,因此选择下载fcrackzip并使用它。 工具fcrackzip是Linux的命令行工具,可以从apt软件包管理器轻松安装。

尝试仅使用-蛮力标志对解密 (但仍受密码保护)的zip文件运行fcrackzip时,我们立即遇到问题:成千上万的误报。 要过滤掉误报,我们可以使用-u标志,告诉fcrackzip使用unzip命令。

再有一个问题:找不到密码。 关于其原因的第一个线索在于检查我们第一次运行fcrackzip时报告的误报,因为它以5个字符的密码开头 。 密码可能少于5个字符,而fcrackzip正在挂起,因为它尝试的所有可能的字符组合都比实际密码长。 值得庆幸的是,我们可以通过提供标志“ -l 1–4”来指定密码的长度,以尝试不指定密码长度就可以跳过的所有其他组合。


最后,我们没有误报,而且有明确的答案:密码为“ LA”。 这使我们可以解压缩文件,并获取名为“ message”的可执行文件。 我们终于找到了我们需要处理的最后一个文件。

进入地下墓穴

运行可执行文件后,我们得到以下输出:


现在我们有一个谜。 我们有一个六边形,“征服高卢人”,以及一个代码数组,该代码数组等于一长串字节值。 看到字节的值大部分为0x41及以上,除了0x20和0x2e,我可以确定此字节字符串代表ASCII文本,包括空格和标点符号。 解码“代码”的最快方法是将其放入Python解释器中:

Python 2.7.15+ (default, Nov 27 2018, 23:36:35) [GCC 7.3.0] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> code = "\x45\x68\x61\x20\x7a\x72\x20\x67\x62\x20\x74\x72\x67\x20\x67\x75\x72\x20\x70\x62\x71\x72\x2e" >>> print code Eha zr gb trg gur pbqr. >>>

有文字! 但是,它显然仍然是某种代码。 会是什么呢?

在我们上方,有短语“征服高卢人”。 这是指在公元前58-50年之间发生的罗马-加利战争。 高卢部落是一支可怕的部队,大约在60年前就入侵了意大利北部,后来才被盖乌斯·马里乌斯(Gaius Marius)阻止,付出了许多罗马血统的代价。 在此之前,仍然活在罗马人的记忆中,以布雷纳乌斯为首的高卢战争党在公元前390年解雇了罗马。 他们围攻了城市唯一未被占领的Capitoline Hill。 罗马领导人为他们的生命谈判赎金,布雷纳斯要求赎金1000磅。 当罗马人看到举重被操纵以支持高卢人时,他们抱怨说,布雷诺斯的React是将剑扔在举重上,说“ Vae Victus”,或战胜者的祸患”

因此,在公元前58年,一个由5个高卢部落组成的联盟,称为Helvetii,正准备大规模迁移250000人,以逃避日耳曼蛮族部落向北部和东部的暴力,从而将他们带入罗马高卢领土。 随着Helvetii的迁徙,他们掠夺并屠杀了较弱的部落,这些部落与罗马已有联盟。 他们向罗马求助,凯撒回答。 凯撒想起了公元前390年罗马被解职的情况,并知道掠夺富有的高卢人以获得财宝和奴隶可以帮助他摆脱他在公元前59年领事期间所欠的债务。 征服高卢人也将保护罗马,因为他们“征服了自卫帝国”,并可能在罗马和蛮族日耳曼部落之间起到缓冲作用。 因此,凯撒在穿越河流时与Helvetii会合,与他们交战,高卢战争开始了。

我强烈推荐丹·卡林(Dan Carlin)的《铁杆历史》这一集,以了解有关征服高卢的更多信息。

我花了很长时间阅读有关罗马和高卢的文章,寻找图中所示的蜂巢结构与高卢的征服之间的联系。 直到一天,看着文字,我才发现:文字是在ROT-13( 也称为凯撒密码)中 。 通过ROT-13运行代码,它揭示了这一点:

Run me to get the code.

最后,我们遇到了黑客的骗术:故意的红鲱鱼,以甩开那些追求挑战的人。 我在此步骤上花费了数周的时间,而在这段时间内,其他人解决了这一挑战,挑战就此结束。 我花了很多时间来了解凯撒的征服以及后来对高卢的种族灭绝,寻找线索,以至于我几乎忘了与黑客打交道。 在这里,我有一个可执行程序,告诉我运行它来获取代码。 但是,当我运行它时,我不明白。 显然这里缺少一些东西,它可能在可执行文件本身中。

那么,现在要做什么,但要分析实际的机器指令? 也许那里有一些有趣的东西。 通过GDB运行消息 ,我们可以分析实际的机器指令。 这是一个漫长而艰苦的过程,请仔细阅读说明以了解是否有有趣的地方。 几乎所有指令都是PLT中的MOV,ADD或CALL指令,主要是PUTS和PUTCHAR。 但是,在主要功能中有272行,我们遇到了一组有趣的指令,它们与其余指令不匹配:CMP后跟JNE。 这意味着此时,程序正在比较两个值,如果两个值不相等,则将跳转到另一组指令。 它要跳转到的值是到主函数的552行,该函数位于函数的末尾,实际上终止了程序。


在这里,我们将放置断点。 当程序获取这些指令时,它将把0x1与-0x4(%rbp)处的值进行比较。

Breakpoint 1, 0x00000000004006a6 in main () (gdb) x $rbp-0x4 0x7fffffffda1c: 0x0000000

超过一种为猫皮的方法

好的,我们知道$ rbp-0x4的值为0x0,并且正在与值0x1进行比较。 如果它们不相同(现在不一样),那么我们将跳到程序的结尾。 我们需要做的是将$ rbp-0x4的值更改为0x1, 或者我们可以单步执行指令并更改标志寄存器

CMP指令本质上只是减法指令,但结果不会存储在任何地方。 当执行减法指令时,如果两个值相等,则结果将为零。 如果结果为零,则在标志寄存器中设置零标志。

JNE指令仅查看标志寄存器,并确定先前的指令是否导致置零标志。 如果在执行JNE指令时设置了零标志,则不会跳转。 如果未设置零标志,则跳入。 将$ rbp-0x4的值更改为0x1,并将其保留为0x0,但是在下一条指令中更改标志寄存器,则JNE基本上执行相同的操作。

因此,由于我们在CMP指令处停止了操作,因此我们最好只修改此时可以修改的值。

Breakpoint 1, 0x00000000004006a6 in main () (gdb) x $rbp-0x4 0x7fffffffda1c: 0x00000000 (gdb) set {int}0x7fffffffda1c=0x1

和瞧! 我们有联系。


所以你有它! 这项挑战旨在寻找有才智,决心和认识并理解各种概念的人,例如:

  • 隐写术
  • 文件开头/文件头结尾
  • Base64编码
  • 加密
  • 蛮力
  • 密码
  • 机器码/操作码指令
  • 调试

这很难,但是很有趣。 我希望您喜欢阅读它,并且对地下工作的这个小高峰感到满意! 如果您喜欢它,请点击那个鼓掌按钮! 直到下一次,快乐黑客。

翻译自: https://hackernoon.com/tales-from-the-deep-web-hiring-in-the-hacker-underground-46d0cace4fc5

黑客大会:defcon

黑客大会:defcon_来自深层网络的故事:地下黑客的雇用相关推荐

  1. 玩转 Defcon 黑客大会,这里有份装 X 指南

    拉斯维加斯是一座令人又爱又恨的城市.在为期 7 天的 Defcon 黑客大会期间,拉斯维加斯会聚集大量的黑客和安全专家.可以说,Defcon 黑客大会是北美最大的安全会议,专业人士和爱好者都会出席. ...

  2. 2013年全球重要黑客大会一览

    摘要:一大群极具破坏性的人聚集在一起会干什么?这种情况一般不会发生,因为极具破坏性的人一般都不聚会.但这事放在网络上就不一样了,"黑客"们就是既有破坏性又喜欢相互较劲的一个群体.为 ...

  3. [DEFCON全球黑客大会] CTF(Capture The Flag)

    copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的 ...

  4. 拉斯维加斯国际黑客大会 本周开战

    每年有超过7000名黑客和安全专家参加,拉斯维加斯加入黑客盛会,第一次会见以及日后的延续都成了大会结实朋友以及展示黑客实力的体现!1992年,黑客Jeff Moss拜访了一群他在电子公告板中遇到的黑客 ...

  5. 机器人HEXA登陆DEFCon黑客大会,上演拆弹竞赛

    提及拉斯维加斯,所有人第一时间会想到的恐怕都是灯红酒绿与赌城风云,但每年的夏天,当被誉为黑客界"奥斯卡"的DEFCon黑客大会在这里举行时,它摇身一变成为了全世界黑客与极客们心向往 ...

  6. KCon 2017黑客大会实录:那些年轻黑客是如何成长的?

    本文讲的是KCon 2017黑客大会实录:那些年轻黑客是如何成长的?,不知不觉间,知道创宇主办的KCon黑客大会已经第六届了. 今年KCon放在北京中关村时尚产业创新园里的北京服装学院举行,对众多参会 ...

  7. 世界黑客大会演示了如何轻易破坏投票机?网友:不服真不行

    每年来自世界各地的黑客精英齐聚赌城<拉斯维加斯>,这里举行了世界顶级黑客大会.世界黑客大会,诞生于1997年,每年七八月份在美国的拉斯维加斯举行,是电脑黑客们的盛会,堪称"黑客& ...

  8. 一个北京小网编从1000块起家的网络直销故事

    一个北京小网编从1000块起家的网络直销故事 [ 来源:金兰联谊网     更新时间:2007-12-16     字体: ] 很久没有晚上2点和早上7点睡不着觉的感觉了,但是现在我就是睡不着. 我必 ...

  9. 它是最神秘的黑客组织:来自战斗民族 专黑美国

    据外媒报道,众所周知,近期肆虐全球的勒索病毒WannaCry利用了Windows漏洞发动攻击.该漏洞是由美国国家安全局(NSA)发现的,由黑客组织Shadow Brokers对外泄漏.那么Shadow ...

最新文章

  1. 造车新势力“围猎”秋招,应届生如何拿下高薪 offer ?
  2. JavaScript之Unspecified error或无法设置selected属性。未指明的错误。解决方案
  3. 给CenOS7虚拟机扩容
  4. Python学习笔记(基础知识点二)开更了~
  5. 猫影视接口相关及短网址
  6. web前端是不是没有前景了?
  7. 从入门到入土:恶意代码Lab03-03.exe|分析实验|运行截图|问题回答|
  8. 学习笔记88—spyder生成的图单独窗口显示
  9. python爬图片_Python爬虫:彼岸图网图片爬取-Go语言中文社区
  10. aref无效 lisp_Common Lisp专题4:数组
  11. 新浪微博开放平台站内应用开发流程直播(四)
  12. 微信直播教程:微信直播时如何做直播倒计时预告效果
  13. 思科模拟器Cisco Packet Tracer语言汉化包设置(附下载链接)
  14. Android Gradle构建脚本
  15. 重磅!融云推出「百幄」政企数智办公平台
  16. 微博、微信和QQ OAuth2.0开发记录
  17. c语言用while语句计算圆周率的近似值,编程计算圆周率的近似值
  18. jsp通过<%@include file=“bottom.txt“ %>指令引入txt乱码的解决方法
  19. LTE系统信息(1)-MIB
  20. Codeforces-1610 C: Keshi Is Throwing a Party

热门文章

  1. 有没有适合男的下班以后做的副业?
  2. python图表并生成html_Python3 pyecharts生成Html文件柱状图及折线图代码实例
  3. 04_Initial Design/Floorplan实操2021-09-08上午
  4. 天才小毒妃 第920章 被金执事威胁
  5. PCI e 转 PXI 远程 转接 套件 PCI e / PXI 远程控制 器 模块 板卡
  6. 探索移动端音视频与GSYVideoPlayer之旅 | Agora Talk
  7. 【亲测】独家更新CcPay多商户码支付系统,码支付易支付+个人支付宝微信二维码收款app监控+搭建教程
  8. Javascript vue 数组中的对象分离 获取对象属性名称 对象属性值
  9. KEIL调用Show Disassembly at Adress的方法
  10. App跨平台开发方案与抉择