Open xINT CTF 2020: Easy-Onion Write-up

1624 단어 TorCTFAVTOKYO
Open xINT CTF 2020 의 Easy-Onion의 Write-up입니다.

문제



Tor의 한 사이트가 실행중인 서버의 IP 주소를 찾습니다.

고찰



우선 이 사이트상에서는, GlobaLeaks의 BIANCO(?)라고 하는 고발용의 Web 어플리케이션이 동작하고 있었습니다.

이 응용 프로그램은 소스 코드를 보면 SPA로 작성되었음을 알 수 있습니다.

발견하는 것은 IP 주소이기 때문에, 기본적으로, 본래 Tor에서 밖에 액세스 할 수없는 것이 서버의 글로벌 IP에 직접 액세스하면 열람 할 수 있다고 생각했습니다. 그렇다면 Censys와 같은 크롤러가 기록했을 가능성이 높습니다.

그래서 우선은 단순히 Censys에서 "Globaleaks"로 조사해 보겠습니다 (소스에 포함되는 문자열)와 360 건 정도가 나옵니다. 이 안의 페이지를 보면, 관계없는 것도 많이 포함되어 있는 것 같았습니다.

그러므로, 다음에 응답의 SHA256 해시로 검색합니다 (Censys에서는 응답의 해시도 검색 가능).

80.http.get.body_sha256:d2183ff2a4f998f492ba26e37a4fe9f8505ff1fbef1aec50223c108a3d835724

이것도 건수가 상당히 있습니다. 모두 돌아오는 내용이 같기 때문에, 아직 IP 주소는 특정할 수 없을 것 같습니다.
그렇다고는 해도 더 이상의 단서는 생각하지 않으므로, 우선 나온 IP 주소에 액세스 해 보겠습니다.
이것을 여러가지 하고 있는 동안에 재미있는 거동이 있었습니다. Tor를 통해 .onion으로 리디렉션됩니다.

그래서, 나온 IP 주소에 모두 Tor 경유로 액세스 해 보고, 타겟의 .onion에 리다이렉트 해 오는 사이트가 있으면 발견 성공입니다.

감상



리디렉션의 거동을 깨닫는 데 시간이 걸렸습니다.

좋은 웹페이지 즐겨찾기