- Katılım
- 21 Ocak 2024
- Mesajlar
- 105
- Tepkime puanı
- 39
- Puanları
- 28
Çıkan imajı volatility 2.6 ile inceliyoruz. İlk olarak imageinfo almamız yeterli.
Sonrasında en büyük ipucu Erol Şadi Erdinç'in videosu aslında. Onunla alakalı bir şeyler aramam lazım; bunun için de filescan kullanacağım.
grep ya da bu şekilde editöre atarak ctrl+f ile arama yapabilirsiniz. erolsadi ile alakalı arama yaptığımda .zip uzantılı dosya bizi karşılıyor. Bunu dump etmem lazım.
dumpfiles ile bunu çözüyorum.
-Q offset, -D ise nereye dump edileceği local makinede.
Bunu .zip formatına çevirmemiz lazım. Dosyanın adını "pwnlab.zip" olarak değiştiriyorum.
.wav dosyası çıkıyor, bunu çıkartmak için de rockyou ile bruteforce yapıyoruz. Rockyou sık kullanıldığı için ipucu vermemiştik ki zaten oldukça da kolay. Dosya şifresi ise "danielle".
"https://morsecode.world/international/decoder/audio-decoder-adaptive.html" Çıkan dosyayı burada decode ediyoruz ve bingo!
"kimkaldıittihatveterakkiden"
d'h0
Sonrasında en büyük ipucu Erol Şadi Erdinç'in videosu aslında. Onunla alakalı bir şeyler aramam lazım; bunun için de filescan kullanacağım.
grep ya da bu şekilde editöre atarak ctrl+f ile arama yapabilirsiniz. erolsadi ile alakalı arama yaptığımda .zip uzantılı dosya bizi karşılıyor. Bunu dump etmem lazım.
dumpfiles ile bunu çözüyorum.
-Q offset, -D ise nereye dump edileceği local makinede.
.wav dosyası çıkıyor, bunu çıkartmak için de rockyou ile bruteforce yapıyoruz. Rockyou sık kullanıldığı için ipucu vermemiştik ki zaten oldukça da kolay. Dosya şifresi ise "danielle".
"https://morsecode.world/international/decoder/audio-decoder-adaptive.html" Çıkan dosyayı burada decode ediyoruz ve bingo!
"kimkaldıittihatveterakkiden"
d'h0