SSTIC 2011 - Résultats du challenge SSTIC

Mais comment ont-ils fait ?

Dans le fichier vidéo mpeg4 on trouve une piste son, une piste vidéo, et une piste n°3 contenant un plugin vlc facile à reverser.
En utilisant le plugin dans vlc, on peut lire le fichier dans vlc, qui effectue un contrôle sur un fichier contenant un secret qu’on à pas (forcément).

Avec de la cryptanalyse et un peu de reverse, et on extrait les fichiers de la piste n°1, on retrouve ainsi un fichier indiquant un serveur SQL avec un SGBD maison… (dur de tout suivre, désolé pour la piètre qualité de ce post). L’auteur s’est attaqué en suite à l’interface c/SQL qui est vulnérable, et qui permet (après quelques hacks) de lire un peu partout dans la mémoire et en suite de prendre le contrôle du flot d’exécution. Après avoir dumpé l’ensemble du code du serveur MySQL, on peut l’analyser et préparer son exploitation basée sur du ROP.

Après avoir récupéré le secret manquant, on peut finir la cryptanalyse de la seconde fonction de chiffrement et c’est gagné…