THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

TryHackMe: CTF Collection Vol.1 Write-Up

x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
7
2237
04-08-2020 00:20
#1
TryHackMe: CTF Collection Vol.1 Çözümleri

https://tryhackme.com/room/ctfcollectionvol1

Amaç: Verilen ipuçları ile bayrakları toplamak.

Zorluk Seviyesi: Kolay


Task 1 {Author Note}

Flag formatını gösteriyor. Cevap yazmamıza gerek yok. "Completed" butonuna bastığımızda diğer task'a geçebiliyoruz.





Task 2 {What does the base said?}






Elimizde bulunan şifreli metini hash analyzer gibi sitelere koyduğumuzda (sansür) olduğunu görebiliyoruz. (sansür) decoder aracılığıyla flagimize ulaşıyoruz.





Task 3 {M-e-ta M-e-ta}





Bir dosya verilmiş. İndirdiğimizde jpg yani resim dosyası olduğunu anlıyoruz.Aşağıdaki komutu kullanarak strings değerlerinin içinde THM
kelimesini buluyoruz ve flagimize ulaşıyoruz.
Kod:
strings Findme.jpg | grep THM



Task 4 {Mon, are we going to be okay?}




Tekrardan bir dosya indirmemiz isteniyor. Aynı şekilde yine jpg yani görsel bir dosya. Steghide aracı ile resim içerisindeki dosyalara baktığımızda bir adet txt çıkıyor. Çıkan dosyanın içerisine baktığımızda flagimizi bulmuş oluyoruz.
Kod:
steghide extract -sf Extinction.jpg





Task 5 {Erm......Magick}



Herhangi bir bilgi ya da dosya verilmemiş. Sitede highlight yaptığımızda gizlenmiş flagimizi buluyoruz.




Task 6 {QRrrrr}




Dosyayı indirdiğimizde bir qr code ile karşılaşıyoruz. İnternette bulunan qr decoderlar aracılığıyla decode ettiğimizde flage ulaşıyoruz.




Task 7 {Reverse it or read it?}



Daha önce kullandığımız yöntemi tekrar denediğimizde flagı bulabiliyoruz. Dosya formatını bilmesek de strings değerlerinde flag formatını arattığımızda flagi bulabiliyoruz.

Kod:
strings hello.hello | grep THM



Task 8 {Another decoding stuff}




Elimizdeki hash'i google'da arattığımızda (sansür) olduğunu görebiliyoruz. (sansür) decoder kullanarak flage ulaşıyoruz.




Task 9 {Left or right}




Elimizde tekrardan bir şifrelenmiş metin bulunmakta. (sansür) olarak ipucu vermiş ancak denediğimizde anlamlı bir sonuca ulaşamıyoruz. (sansür) algoritmasında her harf (sansür) harf ileri götürülmektedir. (sansür) algoritmasıyla benzer olduklarından dolayı (sansür) algoritması (sansür) shift denediğimizde yine (sansür) ile aynı sonucu aldık. Shift'i ilerlettiğimzide (sansür) shiftte flagi bulduk.




Task 10 {Make a comment}



Şifrelenmiş metin ya da dosya verilmemiş. Ancak kaynak kodlarını incelediğimizde flagi görebiliyoruz.




Task 11 {Can you fix it?}




Resim dosyasını (png) indirdiğimizde bozuk olduğunu görüyoruz. Hex kodlarını incelemek için resmin hex kodlarını txt dosyasına çıkartıyoruz.
Bir dosyanın hex kodlarının başındaki 8 karakter dosya tipini belirler. PNG formatı için belirlenen hex kodları ile değiştirip hex to render image yaptığımızda resmimizin düzgün, bozulmamış halini ve flagimizi görebiliyoruz


Kod:
xxd --plain spoil.png > hexofspoil.txt







Task 12 {Read It}




TryHackMe'nin bir sosyal medya hesabında flag olduğunu belirtmişler. İpucuna baktığımızda reddit olduğunu görebiliriz. Biraz inceleyip araştırdığımzda (sansür) isimli bir yazı dikkatimizi çekti ve girdiğimizde flagi bulduk.





Task 13 {Spin my head}



Önümüzde şifrelenmiş anlamsız yazılar bulunmakta. Aslında biraz araştırdığımızda "(sansür)" isimli bir şifreleme metodu olduğu anlaşılıyor. İnternetteki decoderları kullanarak flage ulaşıyoruz.



Task 14 {An exclusive!}



İlk bakıldığında bir şey anlaşılmasa da biraz araştırmadan sonra (sansür) yapılması gerektiğini bulduk. Online (sansür) kullanarak işlemi yaptığımızda flagin (sansür) olarak geldiğini gördük. (sansür) websiteleri ile düzelttiğimizde flagimizi bulduk.







Task 15 {Binary walk}



İndirdiğimiz resim dosyasını binwalk aracı ile içindekileri extract ettiğimizde içerisinden bir adet txt dosyası çıktı. txt dosyasını açtığımızda ise flagi bulduk


Kod:
 binwalk hell.jpg -e



Task 16 {Darkness}



İndirdiğimiz dosyası stegsolve aracı ile analiz ettiğimizde flage ulaşıyoruz.





Task 17 {A Sounding QR}




Yine bir qr kodu ile karşılaştık. Bir önceki gibi decode ettiğimizde (sansür) linki ile karşılaşıyoruz. Dinlediğimizde bir kadın sesinin ingilizce flagin ne olduğunu söylediğini görüyoruz. (sansür) çeviriciler aracılığıyla flagi buluyoruz.







Task 18 {Dig up the past}



Bizden bir sitenin 2 Ocak 2020 görünümünü istemiş. Bunun için wayback machine isimli bir site kullanıyoruz. Bu site websitelerinin arşivlerini gösteriyor. 2 Ocak 2020 baktığımızda indexte flagi görebiliyoruz.





Task 19 {Uncrackable!}




Yine şifrelenmiş bir text. İlk bakışta caesar algoritması gibi görünse de aldanmamak lazım. Vigenere decoder kullanarak (sansür) key olarak denediğimizde yine anlamsız bir çıktı alıyoruz. Ancak aldığımız çıktının flag formatı kısmını tekrardan key olarak kullandığımızda flag'e ulaşıyoruz.






Task 20 {Small bases}




İpucuna baktığımızda (sansür) sayıları (sansür)'e ve (sansür)'i de (sansür)'ye çevirmemiz gerektiğini görebiliriz. Bunları yapınca bayrağa ulaşmış oluyoruz.




Task 21 {Read the packet}



Elimizde pcapng dosyası bulunmakta. Bunu wireshark aracı ile açtığımızda http paketlerinden gözümüze çarpan bir paket oluyor.(GET flag.txt) Bu paketin http protokolünü takip ettiğimizde bayrağa ulaşıyoruz.









--------------------- systemctl poweroff
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
04-08-2020 13:01
#2
Ellerine sağlık aqu
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
x4807 Teşekkür etti.
Rozz - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
Malware
Mesajlar:
1.366
Konular:
95
Ticaret:
(0) %
04-08-2020 14:49
#3
Eline sağlık internet faturamı sslerle arşa çıkardın
---------------------
This is a "Rozz"
x4807 Teşekkür etti.
x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
04-08-2020 23:21
#4
Alıntı:
P4RS´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık aqu
Alıntı:
"Bin4ry´isimli üyeden Alıntı Mesajı göster
Eline sağlık internet faturamı sslerle arşa çıkardın
Çok saolun
--------------------- systemctl poweroff
Y8Y1K6 - ait Kullanıcı Resmi (Avatar)
International Assistant
Üyelik tarihi:
01/2018
Nereden:
İzmir
Mesajlar:
819
Konular:
135
Teşekkür (Etti):
1369
Teşekkür (Aldı):
339
Ticaret:
(0) %
04-08-2020 23:26
#5
Bugün aquyor maşallah hocam
---------------------
Aynalı kemer ince bele,
Bu can kurban tatlı dile,
Seher vakti bir güzele vuruldum
x4807 Teşekkür etti.
SkyRexun - ait Kullanıcı Resmi (Avatar)
Hesap Askıya Alındı
Üyelik tarihi:
06/2020
Nereden:
UnderCover
Mesajlar:
592
Konular:
172
Teşekkür (Etti):
129
Teşekkür (Aldı):
271
Ticaret:
(0) %
13-08-2020 16:33
#6
Elinize sağlık hocam
Soulfly12 - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
03/2017
Mesajlar:
366
Konular:
46
Teşekkür (Etti):
223
Teşekkür (Aldı):
273
Ticaret:
(0) %
13-08-2020 16:39
#7
Ellerinize sağlık
---------------------
...
erman147 - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
11/2013
Nereden:
YALNIZLIK
Mesajlar:
950
Konular:
137
Teşekkür (Etti):
57
Teşekkür (Aldı):
157
Ticaret:
(0) %
13-08-2020 16:55
#8
İşte bu ya.. Ellerine sağlık hocam Bazı rütbeliler konu söyleyin araştıralım vs demişti bir konu açtım ve üzerine yeni yeni konular gelmeye başladı cansınız..

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler