CTF HACK DAT KIWI WRITEUPS

SSL Sniff 1 (Forensics)

We received a network capture file of an HTTPS request that was MITMd. Try to find the culprit.

Pada soal SSL Sniff 1 ini kita diberikan file PCAP yang harus di analisis. Untuk membuka file PCAP ini dapat dilakukan dengan beberapa cara, diantaranya

  1. Dengan Wireshark
  2. Dengan tcpdump

Untuk kali ini saya menggunakan tcpdump (Ref: http://serverfault.com/questions/38626/how-can-i-read-pcap-files-in-a-friendly-format)

Berikut ini options yang dapat digunakan untuk menggunakan tcpdump

 

Dengan simple command kita dapat mengetahui isi dari file dump.pcap tersebut

Tcpdump –qns 0 –A –r dump.pcap

2

Flag yang kita dapat adalah Key-Is-dUs1mKl4

 



SSL Sniff 2 (Forensics)

We received a network capture file of an HTTPS request that was MITMd. This time we know that the actual request had useful information, and thanks to you we now have the culprit’s private key. Find the useful information.

Pada soal SSL Sniff 2 ini kita diberikan file pcap (client.pcap) yang berisi SSL request/response. Selain itu kita juga diberikan private key (server.key.insecure). Untuk melakukan dekrip pada SSL file pcap ini ternyata dapat menggunakan private key (ref: http://support.citrix.com/article/CTX116557).

3

Berikut langkah-langkahnya:

1. Buka file client.pcap dengan wireshark

2. Pilih menu Edit -> preference -> pilih protocol -> cari SSL

4.PNG

3. Klik pada RSA key Edit dan isi sebagai berikut

5.PNG

4. Klik Apply -> Ok

5. SSL traffic berhasil di dekrip dan mendapatkan flag 39u7v25n1jxkl 

6.PNG

Advertisements