- 10 Ağu 2019
- 985
- 17
TryHackMe: c4ptur3-th3-fl4g Write-Up
https://tryhackme.com/room/c4ptur3th3fl4g
Amaç: Genel olarak kriptografi ve steganografi üzerine hazırlanmış bir ctf. Amaç verilen ipuçları ile bayraklara ulaşmak.
Zorluk Seviyesi: Kolay
Task 1 {Translation & Shifting}
1)
Genel olarak hacker dili olarak adlandırılan dil kullanılmıştır leet conventer kullandığımızda sonuca ulaşabiliriz.
2)
Çoğumuzun daha önce bildiği bir dil kullanılmış. Binary conventerları ile texte çevirdiğimizde flagimizi buluyoruz.
3)
CTF'lerde çok kullanılan base32 decoder aracılığıyla flagimize ulaşıyoruz.
4)
Aynı şekidle CTF'lerde sıklıkla gördüğümüz bir şifreleme metodu. Base64 decoder aracılığıyla flage ulaşıyoruz.
5)
2 farklı ismi bulunmaktadır. base16 ya da hex olarak geçmektedir. Decode ederek flage ulaşabiliriz.
6)
Caesar algoritmasına benzeyen algoritma ile şifrelenmiştir. Rot13 olabilir mi? Aynı şekilde rot13 decoder kullandığımızda flage ulaşıyoruz.
7)
Fazla bilinmeyen Rot47 ile şifrelenmiştir. Online translator/decoder aracılığıyla flage ulaşıyoruz.
8)
İlk bakışta morse alfabesi olduğu anlaşılıyor. morse to text conventer kullanarak flage ulaşıyoruz.
9)
Binary coded decimal yani BCD olarak geçen, base10 şifreleme tekniği kullanılmaktadır. Decode ettiğimizde flage ulaşıyoruz.
10)
Görüldüğü üzere önümüze çok uzun ve mantıksız bir metin geliyor. Sondaki "=" işaretini gördüğümüzde base64 olabileceğini düşündük. Decode ettiğimizde önümüze morse yazısı çıktı. Morse yazısını da decode ettiğimizde binary ile karşılaştık. Binary'yi decode ettiğimizde BCD ile karşılaştık ve son olarak BCD decode ettiğimizde flagi bulduk. Kıscası bir önceki flaglarde öğrendiğimiz neredeyse bütün encryption yöntemlerini kullandık
Task 2 {Spectograms}
1)
Bir wav uzantılı ses dosyası ile karşılaştık. Audacity wavepad gibi programlar ile açıp spectogram ayarı uyguladığımızda flagi alabiliyoruz.
Task 3 {Steganography}
1)
Jpg formatlı bir resim dosyası ile karşılaşıyoruz. Steghide aracı ile içerisindeki dosyaları extract ettiğimzide bir txt dosyası ile karşılaşıyoruz. Txt dosyasını açtığımızda flagi bulmuş oluyoruz.
Task 4 {Security through obscurity}
1 & 2
Elimizde bir adet jpg dosyası bulunmakta. Strings değerlerine baktığımızda son 2 satırda dikkatimizi çeken şeyler bulunuyor. Dosyanın ilk adı ve gizlenen mesaj. Yani tek taşta iki kuş )
https://tryhackme.com/room/c4ptur3th3fl4g
Amaç: Genel olarak kriptografi ve steganografi üzerine hazırlanmış bir ctf. Amaç verilen ipuçları ile bayraklara ulaşmak.
Zorluk Seviyesi: Kolay
Task 1 {Translation & Shifting}
1)
Genel olarak hacker dili olarak adlandırılan dil kullanılmıştır leet conventer kullandığımızda sonuca ulaşabiliriz.
2)
Çoğumuzun daha önce bildiği bir dil kullanılmış. Binary conventerları ile texte çevirdiğimizde flagimizi buluyoruz.
3)
CTF'lerde çok kullanılan base32 decoder aracılığıyla flagimize ulaşıyoruz.
4)
Aynı şekidle CTF'lerde sıklıkla gördüğümüz bir şifreleme metodu. Base64 decoder aracılığıyla flage ulaşıyoruz.
5)
2 farklı ismi bulunmaktadır. base16 ya da hex olarak geçmektedir. Decode ederek flage ulaşabiliriz.
6)
Caesar algoritmasına benzeyen algoritma ile şifrelenmiştir. Rot13 olabilir mi? Aynı şekilde rot13 decoder kullandığımızda flage ulaşıyoruz.
7)
Fazla bilinmeyen Rot47 ile şifrelenmiştir. Online translator/decoder aracılığıyla flage ulaşıyoruz.
8)
İlk bakışta morse alfabesi olduğu anlaşılıyor. morse to text conventer kullanarak flage ulaşıyoruz.
9)
Binary coded decimal yani BCD olarak geçen, base10 şifreleme tekniği kullanılmaktadır. Decode ettiğimizde flage ulaşıyoruz.
10)
Görüldüğü üzere önümüze çok uzun ve mantıksız bir metin geliyor. Sondaki "=" işaretini gördüğümüzde base64 olabileceğini düşündük. Decode ettiğimizde önümüze morse yazısı çıktı. Morse yazısını da decode ettiğimizde binary ile karşılaştık. Binary'yi decode ettiğimizde BCD ile karşılaştık ve son olarak BCD decode ettiğimizde flagi bulduk. Kıscası bir önceki flaglarde öğrendiğimiz neredeyse bütün encryption yöntemlerini kullandık
Task 2 {Spectograms}
1)
Bir wav uzantılı ses dosyası ile karşılaştık. Audacity wavepad gibi programlar ile açıp spectogram ayarı uyguladığımızda flagi alabiliyoruz.
Task 3 {Steganography}
1)
Jpg formatlı bir resim dosyası ile karşılaşıyoruz. Steghide aracı ile içerisindeki dosyaları extract ettiğimzide bir txt dosyası ile karşılaşıyoruz. Txt dosyasını açtığımızda flagi bulmuş oluyoruz.
Kod:
[SIZE=4][COLOR=white][B]steghide extract -sf stegosteg.jpg[/B][/COLOR][/SIZE]
Task 4 {Security through obscurity}
1 & 2
Elimizde bir adet jpg dosyası bulunmakta. Strings değerlerine baktığımızda son 2 satırda dikkatimizi çeken şeyler bulunuyor. Dosyanın ilk adı ve gizlenen mesaj. Yani tek taşta iki kuş )
Kod:
[CENTER] [SIZE=4][COLOR=white][B]strings meme.jpg[/B][/COLOR][/SIZE][/CENTER]