- Katılım
- 21 Ocak 2024
- Mesajlar
- 105
- Tepkime puanı
- 39
- Puanları
- 28
PwnLabMeCTF'25 writeupları yayınlandı. Keyifli okumalar dileriz.
posticum ve acid de kısa zamanda eklenecek.
posticum ve acid de kısa zamanda eklenecek.
Merhabalar, Bugün sizlerle wayne stego sorunun çözümüne bakacağız.
İlk olarak fotoğrafın metadata'larına bakacağız.
ilk sorunun cevabı: Pwnlabctf{League_of_Shadows}
Bundan sonra soruya devam etmek için fotoğrafı görsel olarak inceleyeceğiz. Bunun için ilk olarak foto-forensic sitesine gidiyoruz.
Dikkat edeceğiniz üzere fotoğrafın alt kısmında gizlenmiş bir takım işaretler görüyoruz. Bu tarz sembollerle şifrelenmiş metinleri çözmek için Symbol-Ciphers adresini kullabilirsiniz. Başka ctf'lerde de karşınıza çıkabileceği...
İlk olarak fotoğrafın metadata'larına bakacağız.
Bash:
exiftool shadows.png
ilk sorunun cevabı: Pwnlabctf{League_of_Shadows}
Bundan sonra soruya devam etmek için fotoğrafı görsel olarak inceleyeceğiz. Bunun için ilk olarak foto-forensic sitesine gidiyoruz.
Dikkat edeceğiniz üzere fotoğrafın alt kısmında gizlenmiş bir takım işaretler görüyoruz. Bu tarz sembollerle şifrelenmiş metinleri çözmek için Symbol-Ciphers adresini kullabilirsiniz. Başka ctf'lerde de karşınıza çıkabileceği...
- mel4mi
- Cevaplar: 0
- Forum: PwnLabMeCTF
Merhabalar,
Bugün sizlerle HackerVadisi makinesinin çözümüne bakacağız.
İlk olarak makineyi tanımak adına nmap komutunu çalıştıracağım:
Çıktıları kontrol ettiğimizde 5000. port ilgimi çekiyor. Ayrıca 80. portta varsayılan Apache sayfasını incelediğimizde içerisinde pek bir şey olmadığını görüyoruz.
Siteyi ziyaret ettiğimizde karşımıza bir video sunumu çıkıyor. Öncelikle şunu belirtmekte fayda var: Bu makine, çözüm sürecinde çıkan videolarla daha hikayesel ve sinematik bir deneyim sunmak için tasarlandı. Umarım bu fikri beğenirsiniz...
Bugün sizlerle HackerVadisi makinesinin çözümüne bakacağız.
İlk olarak makineyi tanımak adına nmap komutunu çalıştıracağım:
Bash:
nmap -A -F 192.168.1.106
Çıktıları kontrol ettiğimizde 5000. port ilgimi çekiyor. Ayrıca 80. portta varsayılan Apache sayfasını incelediğimizde içerisinde pek bir şey olmadığını görüyoruz.
Siteyi ziyaret ettiğimizde karşımıza bir video sunumu çıkıyor. Öncelikle şunu belirtmekte fayda var: Bu makine, çözüm sürecinde çıkan videolarla daha hikayesel ve sinematik bir deneyim sunmak için tasarlandı. Umarım bu fikri beğenirsiniz...
- mel4mi
- Cevaplar: 0
- Forum: PwnLabMeCTF
Merhabalar, bugün sizlerle Frenzied makinesinin çözümüne bakacağız.
Makineyi tanımak adına ilk başta nmap taraması başlatıyorum:
5000 portu üzerinde HTTP servisi açık olduğunu gözlemliyoruz. Şimdi 5000. portu ziyaret edelim.
Bir hackertyper sayfası karşımıza çıkıyor. Daha fazla bilgi edinmek için path taraması başlatıyoruz:
İki adet adres karşımıza çıkıyor. Adreslere baktığımızda, sonunda giriş (login) yapmak zorunda olduğumuzu görüyoruz. Bu yüzden /login...
Makineyi tanımak adına ilk başta nmap taraması başlatıyorum:
Bash:
nmap -A -F 192.168.1.108
5000 portu üzerinde HTTP servisi açık olduğunu gözlemliyoruz. Şimdi 5000. portu ziyaret edelim.
Bir hackertyper sayfası karşımıza çıkıyor. Daha fazla bilgi edinmek için path taraması başlatıyoruz:
Bash:
dirsearch -u http://192.168.1.108:5000/
İki adet adres karşımıza çıkıyor. Adreslere baktığımızda, sonunda giriş (login) yapmak zorunda olduğumuzu görüyoruz. Bu yüzden /login...
- mel4mi
- Cevaplar: 0
- Forum: PwnLabMeCTF
benNeymisimBe
Aşama 1: Dosya İmzası
Bize verilen png dosyasını açıyoruz. Ardından dosyanın bozuk olduğunu ve resmi görüntüleyemediğimizi fark ediyoruz.
Pngcheck aracıyla veya PNG File Chunk Inspector sitesinden dosyanın neden bozuk olduğunu tespit edebiliriz.
Burada dosyanın ilk 4 baytının değiştirildiğini ve 42 değeri verildiğini görüyoruz. Peki bu ne anlama geliyor ve neden resmi görüntüleyemedik?
Dosya imzası, bir dosyanın türünü tanımlamak için kullanılır. Bu imzalara sihirli baytlar veya sihirli sayılar da...
Aşama 1: Dosya İmzası
Bize verilen png dosyasını açıyoruz. Ardından dosyanın bozuk olduğunu ve resmi görüntüleyemediğimizi fark ediyoruz.
Pngcheck aracıyla veya PNG File Chunk Inspector sitesinden dosyanın neden bozuk olduğunu tespit edebiliriz.
Burada dosyanın ilk 4 baytının değiştirildiğini ve 42 değeri verildiğini görüyoruz. Peki bu ne anlama geliyor ve neden resmi görüntüleyemedik?
Dosya imzası, bir dosyanın türünü tanımlamak için kullanılır. Bu imzalara sihirli baytlar veya sihirli sayılar da...
- breakpoint
- Cevaplar: 0
- Forum: PwnLabMeCTF
Çıkan imajı volatility 2.6 ile inceliyoruz. İlk olarak imageinfo almamız yeterli.
Sonrasında en büyük ipucu Erol Şadi Erdinç'in videosu aslında. Onunla alakalı bir şeyler aramam lazım; bunun için de filescan kullanacağım.
grep ya da bu şekilde editöre atarak ctrl+f ile arama yapabilirsiniz. erolsadi ile alakalı arama yaptığımda .zip uzantılı dosya bizi karşılıyor. Bunu dump etmem lazım.
dumpfiles ile bunu çözüyorum.
-Q offset, -D ise nereye dump edileceği local makinede.
Bunu .zip formatına çevirmemiz lazım. Dosyanın adını...
Sonrasında en büyük ipucu Erol Şadi Erdinç'in videosu aslında. Onunla alakalı bir şeyler aramam lazım; bunun için de filescan kullanacağım.
grep ya da bu şekilde editöre atarak ctrl+f ile arama yapabilirsiniz. erolsadi ile alakalı arama yaptığımda .zip uzantılı dosya bizi karşılıyor. Bunu dump etmem lazım.
dumpfiles ile bunu çözüyorum.
-Q offset, -D ise nereye dump edileceği local makinede.
- İlker
- Cevaplar: 0
- Forum: PwnLabMeCTF
Öncelikle dosyamızı indiriyoruz.
İndirdiğimiz arşiv dosyasını açmak istediğimizde bizden bir parola istiyor. Ancak elimizde parolanın ne olduğuna dair bir bilgi bulunmuyor. O halde parolayı biz bulalım.
Parola kırma işlemini John the Ripper aracıyla yapabiliriz. Bunun için öncelikle John the Ripper aracına ait bir yardımcı program olan rar2john aracını kullanacağız.
Bu araç, şifreli ‘rar’ arşivlerinin şifrelerini kırmak için kullanılır. rar2john, ‘rar’ arşiv dosyasındaki şifreli veriyi alır ve bunu John the Ripper'ın anlayacağı...
İndirdiğimiz arşiv dosyasını açmak istediğimizde bizden bir parola istiyor. Ancak elimizde parolanın ne olduğuna dair bir bilgi bulunmuyor. O halde parolayı biz bulalım.
Parola kırma işlemini John the Ripper aracıyla yapabiliriz. Bunun için öncelikle John the Ripper aracına ait bir yardımcı program olan rar2john aracını kullanacağız.
Bu araç, şifreli ‘rar’ arşivlerinin şifrelerini kırmak için kullanılır. rar2john, ‘rar’ arşiv dosyasındaki şifreli veriyi alır ve bunu John the Ripper'ın anlayacağı...
- Barthesan
- Cevaplar: 0
- Forum: PwnLabMeCTF