**Challenge Network 100**
Voici le challenge Network 100 proposé durant les CTF.
Nous avions à notre disposition un pcap avec une centaine de paquet.
De dans un échange entre un client et un serveur sur le port 3200.
Le port 3200 est utilisé par l'application SAP.
__Résolution__
Pour résoudre ce challenge nous avons utilisé :[[https://github.com/CoreSecurity/pysap | pysap]]
Un exemple est fourni dans le git : .diag_capturer.py
Il est utilisé pour récupérer les identifiants SAP dans une pcap.
./diag_capturer.py -v -f ~/gre_2k16/ctf/network/100/1479483025.5_sapdiag.pcap
Après avoir laisser tourné le script pendant 30min nous l’arrêtons (Ctrl + C) et là surprise :
[*] Conversation between 80.252.111.85:3200 and 80.252.111.89:49172 (73 NI packets)
[*] Input fields:
[*] Regular field: Function Module
[*] Regular field:
[*] Input fields:
[*] Regular field: grehack_flag
[*] Input fields:
[*] Regular field:
[*] Regular field: GREHACK_FLAG
[*] Conversation between 80.252.111.85:3200 and 80.252.111.89:49174 (19 NI packets)
[*] Input fields:
[*] Regular field: Client
[*] Regular field: 007
[*] Regular field: User
[*] Regular field: ?
[*] Regular field: Password (hint: \QUp to 40 Chars (Case-Sens.))
[*] Password field: ?
[*] Regular field: Logon Language
[*] Regular field: EN
[*] Regular field: @0S@ GreHack SAP System
[*] Regular field: @0T@ Contact : ctf@grehack.fr
[*] Regular field:
[*] Regular field: @0Q@ KEEP CLAM
[*] Regular field: @0Q@ and use
[*] Regular field: @0Q@ pysap
[*] Regular field:
[*] Regular field:
[*] Regular field:
[*] Regular field:
[*] Input fields:
[*] Regular field: grehack
[*] Password field: flag is : 'obfuscation is not security'
[*] Input fields:
[*] Regular field: Table Name
[*] Regular field:
[*] Input fields:
[*] Regular field: flag_please!
[*] Input fields:
[*] Regular field:
[*] Regular field: FLAG_PLEASE!
Après discussion avec le créateur du challenge un retour à la ligne se serait inséré dans la capture ce qui créerait un bug.