@toRi

できたてほやほやのエンジニアです。インフラ、セキュリティ系です。ふんわり命がけ(´・ω・)

MNCTF 2019 悪意部品(暗号) 100pts

無題

f:id:loveeeeeebird:20191123223633p:plain

まずはファイルの拡張子はpngとなっているものの、画像ファイルとして開けないので、攻撃グループBlackTechが使うマルウエアPLEADダウンローダ(ヒントのサイト)のようにバイナリエディタで開くことにしました。

いつも使っているVisual Studio Code拡張機能を使ってファイルを開いてみると、バイナリデータを見ることはできたのですが、編集はできませんでした。。。

色々ネットで調べてみたのですが、Visual Studio Codeでバイナリの編集はできないみたいです。

そこでバイナリを表示・編集できるStirlingというツールを使って開きました。

無題1

ヒントのサイトからPLEADモジュールのバイナリは、最初の0x20 BytesがRC4の鍵で、その後ろのデータがRC4で暗号化されたデータである、ということが分かります。最初の0x20 Bytesを削除し、それを最初の0x20 Bytesを鍵として、CyberChefで復号します。

無題1

すると、macniki.com というドメイン(フラグ)が見えます。