CTF / WriteUp

ECW 2020 Prequals – Exploit – Mobius

Hello,

 

Cette année j’ai de nouveau participé à l’ECW, organisé par Thalès, Airbus et Diateam.

Voici un challenge catégorisé en “pwn” (m’enfin c’est pas trop du pwn imo…)

Catégorie: Exploit/Pwn

Points: 100

Ressource: tcp://challenge-ecw.fr:502

énoncé: Accédez à cet objet connecté et volez ses secrets.

Ce challenge était relativement rapide à résoudre pour ma part.

Commençons par un peu d’OSINT, cherchons sur speedguide.net ce qui est “officiellement” référencé sur le port 502: https://www.speedguide.net/port.php?port=502

On peut voir sur l’avant dernière ligne “Modbus” (ça ressemble au titre du challenge “mobius” non ?)

Après de brèves recherches, il s’agit d’un protocole mettant à disposition des machines industrielles. Il semble y avoir un registre visible sans authentification dès que l’on se connecte.

Vérifions cela, let’s use python <3 :

On importe la lib nécessaire permettant la communication ModBus:

On instancie une connexion au challenge avec l’uid “1” (uid par défaut):

Et on commence à lire le registre:

“69” -> “E” en décimal, “67” -> “C” en décimal ! donc notre flag est bien là !

Sachant que le flag est constitué de “ECW{sha1}“, on va lire 45 octets:

Okay ! c’était pas si dur 😀

La bise 😉

Auteur

Sicarius
Étudiant @ENSIBS et apprenti ingénieur en cybersécurité chez GIE CBP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *