HackIt! 2007 : nivel 6: solución

Reverse Engineering. Cracking. Un poco de conocimientoso sobre ambos temas serán imprescindibles para pasar este nivel (os he dejado muchos días para que fuerais sacándolo por vuestra cuenta, ¿qué tal os ha ido?) Vamos a por ello. Tras descargarnos el fichero .zip que indica la página, lo descomprimimos e intentamos ejecutar (txipi nos dijo que no había virus ni código maligno en los ejecutables, por eso nos atrevemos a ejecutar un binario a pelo…). La salida es bastante pobre, por decir algo:

sh-3.2$ ./program sh-3.2$

Así que toca depurar con GDB.

$ gdb ./program warning: no loadable sections found in added symbol-file /tmp/program (no debugging symbols found)

Vaya, si no hay tabla de símbolos, la depuración puede ser un infierno. Así que comprobemos primero que el ejecutable no haya sido comprimido con UPX o similares (UPX es el compresor más conocido de ficheros ELF en Linux):

$ upx -l ./program Ultimate Packer for eXecutables Copyright (C) 1996,1997,1998,1999,2000,2001,2002,2003,2004,2005,2006,2007 UPX 3.00 Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2007 . File size Ratio Format Name</p> <hr /> <p>532432 -> 52404 9.84% linux/elf386 ./program

¡Tachán! Efectivamente el ejecutable está comprimido con UPX. Descompresión al canto:

$ sh-3.2$ upx -d ./program Ultimate Packer for eXecutables Copyright (C) 1996,1997,1998,1999,2000,2001,2002,2003,2004,2005,2006,2007 UPX 3.00 Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2007 . File size Ratio Format Name</p> <hr /> <p>532432 <- 52404 9.84% linux/elf386 program Unpacked 1 file.

Y ahora volvemos a pasarlo por GDB, a ver qué nos dice:

sh-3.2$ gdb ./program GNU gdb 6.6-debian Copyright (C) 2006 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i486-linux-gnu"... Using host libthread_db library "/lib/libthread_db.so.1". (gdb)

Mejor 🙂 Bien, vamos a poner un punto de ruptura en main():

(gdb) break main Breakpoint 1 at 0x8048455 (gdb)

Ejecutemos hasta el punto de ruptura y pidamos un desensamblado de la zona: (gdb) run Starting program: /tmp/program Breakpoint 1, 0x08048455 in main () (gdb) disassemble Dump of assembler code for function main: 0x08048444 <main+0>: lea 0x4(%esp),%ecx 0x08048448 <main+4>: and $0xfffffff0,%esp 0x0804844b <main+7>: pushl 0xfffffffc(%ecx) 0x0804844e <main+10>: push %ebp 0x0804844f <main+11>: mov %esp,%ebp 0x08048451 <main+13>: push %edi 0x08048452 <main+14>: push %esi 0x08048453 <main+15>: push %ebx 0x08048454 <main+16>: push %ecx 0x08048455 <main+17>: sub $0x78,%esp 0x08048458 <main+20>: movl $0x0,0xffffffec(%ebp) 0x0804845f <main+27>: lea 0xffffffd0(%ebp),%eax 0x08048462 <main+30>: mov %eax,(%esp) 0x08048465 <main+33>: call 0x804837c <a href="mailto:times@plt">times@plt</a> 0x0804846a <main+38>: movl $0x0,0xffffffe8(%ebp) 0x08048471 <main+45>: jmp 0x8048477 <main+51> 0x08048473 <main+47>: addl $0x1,0xffffffe8(%ebp) 0x08048477 <main+51>: cmpl $0x98967e,0xffffffe8(%ebp) 0x0804847e <main+58>: jle 0x8048473 <main+47> 0x08048480 <main+60>: lea 0xffffffc0(%ebp),%eax 0x08048483 <main+63>: mov %eax,(%esp) 0x08048486 <main+66>: call 0x804837c <a href="mailto:times@plt">times@plt</a> <a href="mailto:/times@plt">/times@plt</a><a href="mailto:/main+66></main+63></main+60></main+47></main+58></main+51></main+47></main+51></main+45></main+38></times@plt">/main+66></main+63></main+60></main+47></main+58></main+51></main+47></main+51></main+45></main+38></times@plt</a></main+33></main+30></main+27></main+20></main+17></main+16></main+15></main+14></main+13></main+11></main+10></main+7></main+4></main+0>

Bien, se ve la zona de paso de variables a la pila (guardar el contexto) y primera llamada call (por el nombre de la función, times, parece que hace algún tipo de comprobación) y en función del resultado, en main+45 saltamos a main+51. Ahí nueva comparación… saltamos (hacia atrás) a main+47. Parece un bucle, ciclando hasta que se cumpla cierta condición. Posteriormente, se hace una nueva llamada a «times», haciendo alguna nueva comprobación:

0x08048486 <main+66>: call 0x804837c <a href="mailto:times@plt">times@plt</a> 0x0804848b <main+71>: mov 0xffffffc0(%ebp),%edx 0x0804848e <main+74>: mov 0xffffffd0(%ebp),%eax 0x08048491 <main+77>: mov %edx,%ecx 0x08048493 <main+79>: sub %eax,%ecx 0x08048495 <main+81>: mov %ecx,%eax 0x08048497 <main+83>: mov %eax,0xffffffe8(%ebp) 0x0804849a <main+86>: cmpl $0xa,0xffffffe8(%ebp) 0x0804849e <main+90>: jle 0x8048586 <main+322> 0x080484a4 <main+96>: movl $0x80c89a8,(%esp) 0x080484ab <main+103>: call <a href="mailto:printf@plt">printf@plt</a> <a href="mailto:/printf@plt">/printf@plt</a><a href="mailto:/main+103></main+96></main+322></main+90></main+86></main+83></main+81></main+79></main+77></main+74></main+71></times@plt">/main+103></main+96></main+322></main+90></main+86></main+83></main+81></main+79></main+77></main+74></main+71></times@plt</a></main+66>

En main+90 hay alguna condición que tras comprobarla hace que el programa termine (salta a main+322). Vamos a cortocircuitar este último salto . a ver qué pasa 😉 : (gdb) j *0x080484a4 Continuing at 0x80484a4. username? jota error: wrong serial number!Program exited normally. (gdb) Vaya, algo hemos avanzado, porque al menos nos pide username… Pero poniéndole cualquier cosa (jota, p.ej.), vemos que no le gusta. Mmmmmhhh… volvamos a la carga:

(gdb) run Starting program: /tmp/program . Breakpoint 1, 0x08048455 in main() (gdb) disassemble ... 0x080484ab <main+103>: call 0x804835c 0x080484b0 <main+108>: lea 0xffffffac(%ebp),%eax 0x080484b3 <main+111>: mov %eax,(%esp) 0x080484b6 <main+114>: call 0x804833c <a href="mailto:gets@plt">gets@plt</a> 0x080484bb <main+119>: mov $0x303c48b1,%eax 0x080484c0 <main+124>: sub 0xffffffec(%ebp),%eax 0x080484c3 <main+127>: mov %eax,0xffffffec(%ebp) 0x080484c6 <main+130>: addl $0x2faf080,0xffffffec(%ebp) 0x080484cd <main+137>: cmpl $0x0,0xffffffec(%ebp) 0x080484d1 <main+141>: jne 0x804857a <main+310> 0x080484d7 <main+147>: movb $0x9b,0xffffffe0(%ebp) ... <a href="mailto:/main+147></main+310></main+141></main+137></main+130></main+127></main+124></main+119></gets@plt">/main+147></main+310></main+141></main+137></main+130></main+127></main+124></main+119></gets@plt</a></main+114></main+111></main+108></main+103> Entre el printf («username») y el gets (recogida del parámetro por teclado) no hay nada que destacar. Lo siguiente termina en un jne a main+310. Volvamos a cortocircuitar (no queremos saltar en main+141… queremos ir a la siguiente instrucción) : (gdb) j *0x080484d7 Continuing at 0x80484d7. correct! password = d3nb0r4 Program exited normally. (gdb) ¡Qué bonito password! 🙂

Pwn 2 Own: y el ganador es… ¡Ubuntu!

charlie_macosx.jpgCanSecWest 2008 es una conferencia sobre seguridad digital en la práctica, celebrada en Canadá, que reúne a los mejores grupos y empresas de seguridad informática del mundo. Entre otros interesantes eventos, el que mayor atención recaba es el concurso Pwn2Own. El objetivo es usar un 0day exploit sobre cualquiera de las 3 máquinas en juego:

  • VAIO VGN-TZ37CN ejecutando Ubuntu 7.10
  • Fujitsu U810 corriendo Vista Ultimate SP1
  • MacBook Air usando OSX 10.5.2

Los sistemas vienen instalados con lo justo: lo que «trae el CD» del sistema, instalación por defecto. Son 3 días en los que los mejores equipos de hackers del mundo (en el buen y mal sentido de la palabra 😉 intentan darle candela a esos sistemas. El que primero consiga leer el contenido de un fichero que la organización indica, gana el concurso. Premios: ¡fama! y el portátil que hayan conseguido hackear. Para el primero además, hay un plus de 10.000 dólares y para el segundo $5.000. ¿No está mal, eh? Eso sí, a cambio de ese dinero, la Zero Day Initiative (patrocinadores del evento) les compra los derechos de los exploits 😉 (avisando al fabricante del bug…)

El primer día sólo permiten ataques de red. Los 3 sistemas resistieron como campeones. El segundo día, para facilitar las cosas, permitieron que los atacantes facilitaran a la organización direcciones web que los organizadores visitarían usando el navegador instalado en el portátil. Aquí es donde cayó el primer sistema: MacOSX, debido a una vulnerabilidad (por ahora mantenida bajo secreto por la organización) en el navegador Safari. $10.000 y un precioso Mac Air para Charlie Miller de Independent Security Evaluators (foto de la izquierda). El segundo día no cayó ningún otro sistema. El tercer día quedaban sólo por tanto, Ubuntu Linux y Windows Vista. Los organizadores procedieron a facilitar un poco el concurso, instalando aplicaciones «populares» en ambos sistemas. Una de esas aplicaciones fue el plugin de Flash. Y ahí es donde Shane Macaulay de Security Objectives, junto a sus compañeros Alexander Sotirov y Derek Callaway, se llevaron el Fujitsu y 5.000 petrodólares.

team_vista.jpg

OoConfig: o cómo hacer tuning de OpenOffice

ooconfig1.pngThorsten Berens, desarrollador OpenOffice para Novel, presentó en la pasada OOo Con 07 de Barcelona un prototipo de visor/editor de los parámetros de configuración internos de OpenOffice. Realizado en Python, parsea los ficheros XML de configuración de OOo y nos muestra los valores de cada parámetro convenientemente en una hoja de cálculo Calc. Hay varias columnas, indicando nombre de la variable, tipo de datos, explicación detallada de su función y valor. El objetivo de OoConfig es similar al about:confid de Firefox: permitir cambiar y ‘tunear’ valores de OOo ocultos. Hoy ya está disponible para su descarga una versión beta de dicha aplicación. Nunca está de más conocer estos detalles…

Fedora Koji: sistema de construcción y tracking de RPMs

Koji es el sistema desarrollado por Fedora para permitir la construcción y trazabilidad automática de RPMs.  En concreto, permite tomar código fuente del CVS original y convertirlo en un paquete RPM para Fedora.  Koji dispone de distintos interfaces de acceso, siendo el más sencillo de usar el interfaz web (que podemos ver aquí). El sistema automático de construcción de paquetes permite disponer del RPM de una aplicación a los pocos días de su publicación … de hecho, yo lo he conocido buscando un paquete RPM de Inkscape 0.46 para Fedora8, cuya fecha oficial de publicación ha sido… ¡hoy!

Linux Magazine 36

linuxmagazine36.jpg# Editorial: Incentivos

DVD: DOS LADOS / DOS DISTROS: DEBIAN 4.0 R2 32 Y 64 BITS

Portada: Trucos Del Kernel : Los desarrolladores están constantemente buscando nuevas maneras de interactuar con el versátil kernel de Linux. Este mes estudiamos algunos proyectos innovadores que se adentran profundamente en el espacio del kernel.

Portada: Cambio de Controlador : Las nuevas versiones del Linux kernel soportarán un nuevo modelo de controlador en espacio de usuario, aunque existen algunos obstáculos que podrían limitar el uso de esta novedosa funcionalidad.

Portada: Alta Presión : El módulo cloop nos permite manejar la compresión a nivel de dispositivo de bloques. Mostraremos lo que hacen Knoppix y otros Live CDs para que quepa tal cantidad de software en un solo disco.

Portada: Virtualización Profunda : KVM introduce al kernel en el terreno de juego de la virtualización. Explicamos por qué el mundo Linux se está interesando tanto por esta prometedora alternativa.

Portada: Como un Rayo : Actualmente la tecnología Flash forma parte de los entornos Linux. El nuevo sistema de ficheros LogFS ayudará al usuario frente a los problemas típicos de las memorias flash.

Evaluación: Tienes Correo : Examinamos los puntos fuertes y débiles de cuatro clientes de correo muy populares: Kmail, Evolution, Thunderbird y Claws Mail.

Práctico: Zona Plone : La simplicidad y la potencia de Plone hacen que este CMS de código abierto sea la elección ideal para el diseño de sitios sofisticados. Plone 3.0, que se presentó en Agosto, viene con importantes mejoras y un soporte mejorado para la realización de aplicaciones empresariales.

Desarrollo: Aperitivos : Al afrontar algo complejo, como el aprendizaje de un idioma o los comandos de Vim, podría ser más efectivo asimilar pequeñas unidades de conocimiento que atragantarse con un atracón enorme de información. El artículo de Perl de este mes nos muestra un método para servir pequeños pedazos por email.

Desarrollo: Malabarismos : Usemos el ágil Perlbal para distribuir la carga de nuestro tráfico.

Desarrollo: Marcha a Blender : En un artículo anterior vimos cómo crear una escena muy simple con Python, hoy aprenderemos a realizar animaciones 3D.

SysAdmin: Bloqueando Bruto : Los usuarios se conectan a servicios como SSH, FTP, SASL, POP3, IMAP, htaccess de Apache, y a muchos otros más utilizando sus nombres y sus contraseñas. Estos mecanismos de acceso son objetivos potenciales de los ataques por fuerza bruta. Un buen matón se encargará de bloquear los que están basados en diccionarios.

SysAdmin: La Reina de la Velocidad : El sistema OpenSSI reorganiza los procesos para ser usados por el cluster de manera sencilla y transparente.

SysAdmin: Sunshine : Una vez instalado, es el momento de conocer las mejores prácticas y recomendaciones en cuanto al arranque y parada del sistema OpenSolaris.

Linux User: Sencillez : Numerosas herramientas para escanear documentos confunden a los usuarios con un exceso de funcionalidades. El limpio asistente para el escaneo gscan2pdf proporciona un método simple para convertir documentos de papel a ficheros PDF con su consiguiente ahorro de espacio.

Linux User: Ojo al Cambio : Incluso sin ser programador, casi con toda probabilidad habremos oído hablar de Subversion, una potente herramienta para cambios de administración de proyectos software. A pesar de estar originariamente diseñada para desarrolladores, también puede ser útil para la mayoría de los mortales.

Linux User: Trabajo en Equipo : Si estás buscando una herramienta para la edición de texto colaborativa en red, Gobby puede ser lo que buscas. Permite que múltiples usuarios editen documentos de texto colaborativamente y discutan los cambios online.

Linux User: Unplugged : El brillo del sol, una piscina, un portátil, una WLAN abierta y Wireless Tools fue todo cuanto Heike necesitó para enviarnos el presente artículo de la «Línea de Comandos» desde Creta.

Linux User: Made in Spain : Habitualmente venimos analizando juegos de factura extranjera. ¿Es que acaso no se programan videojuegos libres en España? La respuesta es sí, y buena muestra de ello son los dos juegos que os presentamos este mes. Ambos son obra del gaditano estudio CaninoStudios, que no han dudado en aplicarle a sus obras una serie de características muy andaluzas.

Comunidad: Konsultorio : Klaus Knopper responde a las preguntas técnicas de los lectores. Este mes: Impresoras compartidas, conexiones inalámbricas, reproducción de música, Samba PDC y tarjetas de TV.

Comunidad: Linux Legal : Jose María Lancho, fundador de Legal Venture y Secretario de HispaLinux contesta a las dudas técnicas de los lectores. Este mes: Las compras de MySQL y Trolltech.