検索
連載

魂を奪え! 隠されたシークレット・パスワードセキュリティ・ダークナイト(2)(3/3 ページ)

ハッカー級の知恵比べ、CTFの楽しさは見ているだけでは分かりません。あなたもセキュリティ・ダークナイトからの挑戦状、受けてみませんか?(編集部)

Share
Tweet
LINE
Hatena
前のページへ |       

隠された秘密のパスワード

 さて、どうだろうか。1行1行見ていると、何かに気付かないだろうか。

 問題文を振り返ってみよう。

問題:

Exceptions in comments make

exceptional passwords

超意訳:

コメントの中の例外は

例外的なパスワードを作りだす。


何か1つ。何か1つの例外を見つけ出してほしい。1行ずつに異物とも共通点ともいえるものが1つである。さて、見つかっただろうか。

 答えは、大文字である。

 コメントの1行に1つ、大文字が混じっている。これが問題文のいうところの「例外」というものである。

 大文字だけを抽出すると、

KJQEDVGHZIOSPZATUVPVTTUNFAYBIWBVS


となる。問題文はこの例外がパスワードを作り出すといっていた。この文字列を使用して先ほどパスワードが設定されていることにより展開できなかったファイルの展開を試みてほしい。問題なく展開することができるはずである。

 下図は、展開を試み、パスワードを入力した結果、同名のファイルの上書き確認を聞かれ上書きを許可しているところである。最後の「file」コマンドは展開後のファイルタイプの調査のために実行している。

 展開前の「file」コマンドの結果が、

WVLR_sV6_B2gfQneZ2gNS2rkD6c4fZxD: Zip archive data, at least v1.0 to extract


であるのに対し、展開後には

WVLR_sV6_B2gfQneZ2gNS2rkD6c4fZxD: data


となっていることから展開に成功したことが分かる。

図11 パスワードが判明、Zipファイルを展開できた
図11 パスワードが判明、Zipファイルを展開できた

最後の仕上げ

 さて、展開に成功したファイルは、「file」コマンドの結果からなんらかのデータファイルであることが分かっている。ひとまずファイルの内容を出力する「cat」コマンドとファイル中の文字列と思われる個所を出力する「strings」コマンドを実行してみよう。下図の実行結果を見てほしい。

図12 stringコマンドの実行結果
図12 stringコマンドの実行結果

 もうお分かりだろう。明らかに英文らしい文字列が並んでいる。これが答えとなる文字列、「sometimeswhatyouseeisthekey」である。


 さて、このPacket Madness 100の問題。前回紹介した2つの問題に比べると、技術と知識を問われる部分があることを読者の方々も感じていただけたと思う。それと同時に、技術と知識だけを駆使したとしても解けない問題であることも感じていただけたのではないだろうか。

 筆者は今回が初めての参戦だったわけだが、普段の技術と知識だけでは太刀打ちできないことを痛感した。たった1つのひらめきが重要な要素であることを認識すると同時に、久しぶりに楽しい体験をすることができた。

 「膨大な知識や技術も、たった1つのひらめきの前にひれ伏す」

といった言葉をどこかで聞いた記憶がある。その言葉を思い出し、思い知らされた48時間だった。

辻伸弘 as セキュリティ・ダークナイトからの“挑戦状”

 読者の方々に、筆者なりのCTF的問題を1つ、出題させていただこう。

 下記ダウンロードリンクよりファイルをダウンロードして問題にチャレンジしていただきたい。問題のレベルとしては2回の連載にわたって紹介した「100」くらいのレベルだろう。

 なお、問題の模範解答については次回、紹介させていただくがさすがにヒントもなくチャレンジし続けるのも苦痛だと思うので、筆者のTwitterで不定期ながらヒントを出していきたいと思う。

【編集部注】
Twitterを利用されている挑戦者は、#ntsuji というハッシュタグを利用してください。筆者からヒントが届くかもしれません。正解を見つけた方は、下記のページで確認してみてください。
http://n.pentest.jp/ntsuji_ctf/form.php

 皆さんの挑戦、待っている。

筆者紹介

NTTデータ・セキュリティ株式会社

辻 伸弘(つじ のぶひろ)

セキュリティエンジニアとして、主にペネトレーション検査などに従事している。

民間企業、官公庁問わず多くの検査実績を持つ。

自宅では、趣味としてのハニーポットの運用、IDSによる監視などを行っている。

▼辻氏のブログ「(n)」: http://n.pentest.jp/

▼辻氏のTwitter: http://twitter.com/ntsuji



Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  4. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  5. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  8. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
ページトップに戻る