Tryhackme | Gotta Catch'em All! CTF WriteUp

w1sd0m

Katılımcı Üye
28 Mar 2020
699
626
/802.1x/
Tryhackme | Gotta Catch'em All! CTF WriteUp by w1sd0m


Gotta Catch'em All!



f06vm7p.jpg



Selam dostlar, bu gün sizlere Tryhackme'de yer alan "Gotta Catch'em All!" adlı CTF'in çözümünü anlatacağım.
Makinenin çözümü basit ve kısa olduğundan okurken canınız sıkılmayacak.
İyi okumalar.


Platform: Tryhackme.com
Title: Gotta Catch'em All!
Difficulty: Easy
Created by: GhostlyPy

Total point: 120

|

|
V


Öncelikle bir port taraması yapalım bakalım yolumuz ne olacak.
nmap -sC -sV -vv <IP>


2178aoz.png


22 ve 80 portlarının açık olduğunu görüyoruz. Yani, oyun kurucu bizden web sitesinde işimize yarayacak birkaç bilgi alıp ssh bağlantısı yapmamızı istiyor.
Peki, bizde web sitesi hakkında bilgi edinelim.

curl <IP>

18ua3nz.png


Sitenin kaynak koduna "kullanıcı adı: parola" olduğunu düşündüren bir yorum konulmuş ve ekleme yapılmış "eksta bilgi için konsola bak".
Kullanıcı adı&parola bilgilerini kontrol etmeden önce siteye giderek konsola bakmak istiyorum.


o2t0u9b.png


Konsol ekranına pokemonları yazmışlar.

İnsan bi çozukluğuna dönmüyor değil :)

Ssh bağlantısına geçmeden önce birde dizin taraması yapıyorum, kıyıda köşede birşey kalmışmı bakmak istiyorum.
gobuster dir -u <IP> -w <WORDLIST>


a2g4mcp.png


Ancak birşey bulamadık burada, o zaman yolumuza devam edelim.

Bu bilgiler(pokemon isimleri) işimize yarayabilir diyerek bir kenarda tutuyorum ve kullanıcıadı:parola çiftini denemek üzere ssh bağlantısı kuruyorum.

dzo9gdf.png


Evet, bulduğumuz bilgiler ssh içinmiş. Hemen bulunduğumuz dizine koyulan zip dosyasını açtık ve içerisindeki txt dosyasına ulaştık.

İlk sorumuz olan "Grass-type pokemon"'un cevabı burada.
Hadi onu alalım.

atpyyhm.png

soxn4vb.png


Şimdi, biraz şifreleme konusuna baktığınız zaman, bu işlerle uğraştığınız zaman bazı şifrelerin hangi algoritma ile şifrelendiğini tahmin edebiliyosunuz.
En azından 2-3 denemede bulabilirsiniz diye düşünüyorum.
Bunun bir
hex olduğunu anlıyor ve şifreyi çözüyoruz.
İlk cevabımız "PoKeMoN{Bulbasaur}" oluyor.

fraam5k.png


Devam ediyoruz.
İkinci sorumuzda ise "Water-type pokemon" bulmamızı istemiş.
İlk dosyamızın adı "grass-type....." şeklinde olduğu için "diğer dosyaların adları da aynı tip olabilir mi?" sorusu geliyor ve şu şekilde arma yapıyorum;

rdqhy1w.png

p5hymv1.png


Evet, bize lazım olan dosyayı bulduk ve içindeki şifreyi çözerek cevabı aldık.
Mesela burada da şifrenin formatına bakarak bunu "ROT" ile çözebilirim düşüncesi gelebilir aklınıza.
İkinci sorumuzun cevabı "Squirtle_SqUaD{Squirtle}" oluyor.

jhwx3t0.png



Devam ediyoruz.
Yine aynı şekilde üçüncü sorudan yola çıkarak bir arama yapıyoruz.


egnzjri.png

1dy3cx6.png


Dosyamızı bulduk ve buradaki şifreyi "B64" ile decode edebileceğimizi düşündük.
Şifreyi çözdük ve cevabı aldık.
Üçüncü sorumuzun cevabı "P0k3m0n{Charmander}" oluyor

7jfev0g.png



Devam ediyoruz.
Geldik son soruya...
Bizden
root kullanıcısının favori pokemonunu bulmamızı istiyor.
Artık elimizde başka bir ip ucu olmadığı için dizin dizin, dosya dosya geziyoruz.

Bazılarınız "ne uğraşcam onunla, Linpeas.sh gibi scriptler ile işimi görürüm" diyebilirler. Tabi, bu CTF'lerin birden fazla çözümü olur arkadaşlar ancak ben sağda solda bırakılmış hikaye parçaları bulmayı severim. İçlerinde bir cevap veya şifre barındırmazlar ancak olay örgüsünü,hikayeyi anlatırlar.

Neyse çok uzatmayayım.
Dosya dosya gezerken "
Videos" klasörü ilgimi çekiyor ve bi bakınıyorum.


gfrkl4e.png


Buraya bir dosya bırakılmış ve içerisine root olduğunu tahmin ettiğim kullanıcı_adı:parola ikilisi konulmuş.
Hemen terminalden
ssh bağlantısı kurmak için bu bilgileri kullanıyorum ve girişi gerçekleştiriyorum.


9pk5npx.png


Direkt bulunduğum konuma konmuş dosyayı açınca son cevabımızıda bulmuş oluyoruz.
"
Pikachu!$"


Cevap kağıdını da koyayım şuraya;

symnog0.png




^
|
|


Değerli dostlarım, konunun sonuna geldik.
Yoğun olmama rağmen forumun "
CTF" bölümünü boş bırakmamayı düşünerek haftada en_az_1-en_çok_2 makine çözümü paylaşacağım.
Bunlar "
Easy-Medium, Medium-Hard ve Hard-Easy" şeklinde dönüşümlü olacak.
Hem CTF çözenler için hemde bu alana meraklı olanlar için "
CTF Bölümü"nü takip etmeleri faydalı olacaktır.

Teşekkürler.






ca5toq0.png
dk2qvhl.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.