29 yanıt
  1. 1
    Kverti
    wild west hacker · 9 ay önce

    1. soru: Daha Yakından Bakmalısın?

    Soru sayfasında 7.jpg isimli aşağıdaki resim görülüyordu.

    pcjcicmpqnhywhrlattz

    Soruda resim olunca herkes resme gömülmüş gizli bir kod olduğunu düşündü. Steghide ya da forensic toollarıyla herkes resmi taradı fakat kimse bir şey bulamadı. Sayfanın kaynak kodunda "daha yakından bakmalısın" şeklinde bi ipucu vardı. Aslında resim faketi. Web sniffer gibi bi araçla url'den dönen veri sorgulanınca headerda FLAG bulunuyordu.

  2. 0
    Kverti
    wild west hacker · 9 ay önce

    2. soru: Bakalım ne kadar iyisin?

    Bu soruda kullanıcı adı ve parola bölümü olan bir giriş formu bulunuyordu. Bu forma yetkisiz giriş yapıp flagı bulmak gerekiyordu. Formun altında "Bu sayfada işlem yapmak yasaktır - Yonetici" şeklinde bir ipucu vardı.

    k.adı:Yonetici şifre:deneme'='deneme gibi bir kullanıcı şifre kombinasyonuyla sayfada yetkisiz oturum açıldığı ortaya çıktı (yani sql açığı var) ama sayfada bir flag bilgisi bulunmuyordu. Bu yüzden sqlmap gibi bir araçla bu açıktan faydalanarak veritabanını çekmek gerekiyordu. En sonunda aşağıdaki bilgiler ortaya çıkıyordu.

    back-end DBMS: MySQL >= 5.0.12
    database management system users password hashes:
    [*] bucokkolay [1]:
        password hash: NULL
    current user:    'bucokkolay@localhost'
    current database:    'web2'
    hostname:    'yildizsrv02'
    
    [2 entries]
    +----+----------------------------------+-----------+
    | id | parola                           | kullanici |
    +----+----------------------------------+-----------+
    | 1  | 6028a335c0b80e9cfb3e408bd35663bc | Yonetici  |
    | 2  | f4aa0edc033b9dfcc676c33420996789 | Flag:     |
    +----+----------------------------------+-----------+
    
  3. 0
    Kverti
    wild west hacker · 9 ay önce

    3. soru (cookie sorusu)

    Soruda yine bir giriş formu vardı ve aşılması isteniyordu. Yine sql açığı var sanıldı ama olmadığı ortaya çıktı. Bu sefer çözüm cookielerin hatalı kullanımıyla ilgiliydi. Forma hatalı giriş yapıldığında uygulama isAdmin isimli bir cookie oluşturuyordu. Bu cookie 0 yani false değerini (cfcd208495d565ef66e7dff9f98764da) taşıyordu , yani bu kişi admin değil diyordu. Bu cookienin değerini 1 yani true nun md5lenmiş hali (c4ca4238a0b923820dcc509a6f75849b) yapınca admin olarak sayfaya girilebiliyordu. Flag bilgisi de orada görünüyordu.

    1. 0

      cookie değerini nasıl değiştirdiniz. yoksa sadece 1 değerinin md5 halini alıp cevap olarak mı girdiniz.

    2. 0
      @adiga hayır o şekilde değil. Chrome'da EditThisCookie eklentisi var sayfadaki cookieleri görmeye ve değiştirmeye yarıyor, onu kullandım ben. Orada hatalı giriş yapınca isAdmin diye bir cookie oluşuyordu, onu düzenleyip giriş yapıyordun.

      @adiga hayır o şekilde değil. Chrome'da EditThisCookie eklentisi var sayfadaki cookieleri görmeye ve değiştirmeye yarıyor, onu kullandım ben. Orada hatalı giriş yapınca isAdmin diye bir cookie oluşuyordu, onu düzenleyip giriş yapıyordun.

  4. 0
    Kverti
    wild west hacker · 9 ay önce

    4. soru: Flashbellek sorusu

    Bu soru beni illet etti saatlerimi yedi. Sonucu bulan nasıl bulduğunu yazsın lütfen.

    Soruda senaryo icabı bi hackerın flash belleğinden bir resmin bulunması isteniyordu. 50 mb büyüklüğünde uzantısız bir dosya indirdik. Flash bellek dendiğine göre disk imajı gibi bir şey olmalıydı. Sonunda .dsk uzantılı bir dosya olduğu anlaşıldı. Çeşitli araçlarla diskin içindeki dosyalar geri getirildi. İçinden 10larca pdf ve 3 resim dosyası çıktı (hacked.jpg, kilit.jpg ve usom.png) ama FLAG çıkmadı. Dosyaların md5ini aldım, dosya isimlerinin md5ini aldım hiç birini kabul etmedi.

    Herkes bu noktada takıldı. Nerdeydi flag ya?

    1. 0
      flash bellek sorusunda o buldugun 3 resim içinden sadece png uzantılı olan usom.png isimli dosyanın kaynagını goruntulediğinde header bilgisi bolumunde ".bozukbaslik" yazıyor. herhangi sağlam bir png uzantılı dosyanın başlık bilgisi ile aynı olacak...

      flash bellek sorusunda o buldugun 3 resim içinden sadece png uzantılı olan usom.png isimli dosyanın kaynagını goruntulediğinde header bilgisi bolumunde ".bozukbaslik" yazıyor. herhangi sağlam bir png uzantılı dosyanın başlık bilgisi ile aynı olacak şekilde bir hexeditor ile bozuk başlık bilgisini düzeltiyorsun, (dosyayı tamir ediyorsun) bir kısmını silmek gerekiyor ve başlangıcı düzeltmen. sonra dosya duzeliyor ve açılır hale geliyor. exiftool ile dosyanın içeriğine bakıyorsun copyright bölümünde dosya_kurtarma_bizim_işimiz yazıyor onu md5 liyorsun cevap o

    2. 0
      @cdrX cevabın orda bi yerde olduğu belliydi de exife göz atmak aklıma gelmedi, yoksa headerı düzenlemiştim. iki disk sorusu yaktı beni.sen kaç puanla tamamladın?

      @cdrX cevabın orda bi yerde olduğu belliydi de exife göz atmak aklıma gelmedi, yoksa headerı düzenlemiştim. iki disk sorusu yaktı beni.

      sen kaç puanla tamamladın?

    3. 0

      Yarisma basladiginda uzun sure giremedim zaten ilk yarisma deneyimimdi. Ben ilk soruda takildim zaten uzun sure sonra indirilecek sorulari indirip ciktim onlarda bellek sorular iste

  5. 0
    Kverti
    wild west hacker · 9 ay önce

    Bu sefer de uygulamanın kullandığı veritabanının parolasını verin sorusu

    Böyle bi açıklaması vardı tam aklımda değil. 2nci soruda sqlmap ile çekilen db verilerindeki db kullanıcısının şifresi (yani NULL) diye düşündüm ama olmadı. Nasıldı çözümü?

  6. 0
    Kverti
    wild west hacker · 9 ay önce

    Parolayı bul ve bize gönder sorusu

    Bu soruda javascript ile sınanan bi form vardı. Sayfadaki javascript aşağıdaki şekilde obfuscate edilmişti.

    var _0x4831 = ["\x70\x72\x65\x76\x65\x6E\x74\x44\x65\x66\x61\x75\x6C\x74", "\x76\x61\x6C", "\x69\x6E\x70\x75\x74\x5B\x6E\x61\x6D\x65\x3D\x22\x75\x73\x65\x72\x6E\x61\x6D\x65\x22\x5D", "\x69\x6E\x70\x75\x74\x5B\x6E\x61\x6D\x65\x3D\x22\x70\x61\x73\x73\x77\x6F\x72\x64\x22\x5D", "\x62\x35", "\x31\x63\x34\x34", "\x63\x36", "\x32\x34\x63\x31", "\x65\x36", "\x32\x62\x39\x33", "\x64\x61", "\x31\x66\x64\x34", "\x62\x31", "\x32\x64\x66\x61\x38\x34\x33\x62\x30\x32\x34\x32\x37\x38\x31\x39\x64\x38\x62\x64\x66\x38\x32\x37\x31\x62\x62\x38\x34\x61\x33\x63", "\x6C\x65\x6E\x67\x74\x68", "\x63\x68\x61\x72\x43\x6F\x64\x65\x41\x74", "\x63\x68\x61\x72\x41\x74", "\x42\x61\u015F\x61\x72\u0131\x6C\u0131\x20\x69\u015F\x6C\x65\x6D", "\x48\x61\x74\x61\x6C\u0131\x20\x69\u015F\x6C\x65\x6D", "\x4B\x75\x6C\x6C\x61\x6E\u0131\x63\u0131\x20\x61\x64\u0131\x20\x76\x65\x79\x61\x20\u015F\x69\x66\x72\x65\x20\x79\x61\x6E\x6C\u0131\u015F", "\x73\x75\x62\x6D\x69\x74", "\x23\x6C\x6F\x67\x69\x6E\x66\x6F\x72\x6D", "\x72\x65\x61\x64\x79"]; $(document)[_0x4831[22]](function(){$(_0x4831[21])[_0x4831[20]](function(_0x34b0x1){_0x34b0x1[_0x4831[0]](); var _0x34b0x2 = true; var _0x34b0x3 = $(_0x4831[2])[_0x4831[1]](); var _0x34b0x4 = $(_0x4831[3])[_0x4831[1]](); var _0x34b0x5 = new Array(_0x4831[4], _0x4831[5], _0x4831[6], _0x4831[7], _0x4831[8], _0x4831[9], _0x4831[10], _0x4831[11], _0x4831[12]); if (CryptoJS.MD5(_0x34b0x3).toString() === _0x4831[13] && _0x34b0x4[_0x4831[14]] === (18 / 3 + 6 - 3)){for (i = 0; i < _0x34b0x3[_0x4831[14]]; i++){if (i % 2 === 0){if (((_0x34b0x3[_0x4831[16]](i)[_0x4831[15]](0)) + (_0x34b0x4[_0x4831[16]](i)[_0x4831[15]](0))).toString(16) !== _0x34b0x5[i]){_0x34b0x2 = false; break; }} else {if (_0x34b0x5[i] !== ((_0x34b0x3[_0x4831[16]](i)[_0x4831[15]](0)) * (_0x34b0x4[_0x4831[16]](i)[_0x4831[15]](0))).toString(16)){_0x34b0x2 = false; break; }}}; if (_0x34b0x2){alert(_0x4831[17])} else {alert(_0x4831[18])}; } else {alert(_0x4831[19])}; })});
    

    Önce bunu deobfuscate etmek gerekiyor. Şöyle bi çıktısı oluyor

    $(document)['ready'](function() {
         $('#loginform')['submit'](function(dataAndEvents) {
             dataAndEvents['preventDefault']();
             var _0x34b0x2 = true;
             var string = $('input[name="username"]')['val']();
             var calc_y = $('input[name="password"]')['val']();
             var dataBuffer = new Array('b5', '1c44', 'c6', '24c1', 'e6', '2b93', 'da', '1fd4', 'b1');
             if (CryptoJS.MD5(string).toString() === '2dfa843b02427819d8bdf8271bb84a3c' && calc_y['length'] === (18 / 3 + 6 - 3)) {
                 for (i = 0; i < string['length']; i++) {
                     if (i % 2 === 0) {
                         if (((string['charAt'](i)['charCodeAt'](0)) + (calc_y['charAt'](i)['charCodeAt'](0))).toString(16) !== dataBuffer[i]) {
                             _0x34b0x2 = false;
                             break;
                         }
                     } else {
                         if (dataBuffer[i] !== ((string['charAt'](i)['charCodeAt'](0)) * (calc_y['charAt'](i)['charCodeAt'](0))).toString(16)) {
                             _0x34b0x2 = false;
                             break;
                         }
                     }
                 };
                 if (_0x34b0x2) {
                     alert('Ba\u015Far\u0131l\u0131 i\u015Flem')
                 } else {
                     alert('Hatal\u0131 i\u015Flem')
                 };
             } else {
                 alert('Kullan\u0131c\u0131 ad\u0131 veya \u015Fifre yanl\u0131\u015F')
             };
         })
     });
    

    Kodda sadece belli koşulları sağlayan kullanıcı adı parola değerinin sonucu true döndürebildiği görünüyor. Bu betiği çözümleyerek kullanıcı adı ve şifreye ulaşıyoruz. İlk if sorgusunda kullanıcı adının md5'inin 2dfa843b02427819d8bdf8271bb84a3c buna denk olması gerektiği görülüyor. bu md5'i decrypt ettiğinizde 'alparslan' olduğu görülüyor, yani kullanıcı adımız alparslan. geriye javascript fonksiyonunu tersten yazarak bir matematik işlemindeki bilinmeyeni bulmak gibi şifreyi bulmak kalıyor. fonksiyonu tersten yazıp konsolda çalıştırmak gerekiyordu. şunun gibi

    i = 0;
    for (; i < 'alparslan'['length']; i++) {
        if (i % 2 === 0) {
            var p = parseInt(dataBuffer[i], 16) - 'alparslan'['charAt'](i)['charCodeAt'](0);
            console.log(String.fromCharCode(p));
        } else {
            var p = parseInt(dataBuffer[i], 16) / 'alparslan'['charAt'](i)['charCodeAt'](0);
            console.log(String.fromCharCode(p));
        }
    }
    

    sonuç olarak şifre TCVatanTC çıkıyor.

    1. 0

      hocam kodu nasıl deobfuscate ettiniz detay verebilir misiniz. Bu işlem nasıl yapılıyor.

    2. 0
      @hohner google'a javascript deobfuscator yazınca çıkan sitelerden birini kullanabilirsin. masaüstüne indirilebilen daha güçlü araçlar da var. ben sanırım yarışmada şunu kullanmıştım http://jsbeautifier.org/

      @hohner google'a javascript deobfuscator yazınca çıkan sitelerden birini kullanabilirsin. masaüstüne indirilebilen daha güçlü araçlar da var. ben sanırım yarışmada şunu kullanmıştım http://jsbeautifier.org/

    3. 0

      selamlar; "javascript fonksiyonunu tersten yazarak bir matematik işlemindeki bilinmeyeni bulmak gibi şifreyi bulmak kalıyor." derken ne kastedildi. burada yaptığınız işlemi tam olarak anlamadım. ondan dolayı soruyorum

  7. 0
    Kverti
    wild west hacker · 9 ay önce

    Holowy Conz'dan beklediğimiz mesaj geldi sorusu

    Bu soruda indexx.png isimli aşağıdaki resim verilmişti. Hiçbir ilerleme sağlayamadım. Çözenlerin ellerinden öperik.

    nidvsfzlwjf2zdxbngfi

    1. 0
      http://incoherency.co.uk/image-steganography/#unhidesol yukarda karekod çıkıyor. onu okuttuğunda siberstar yazıyor fakat md5'ini kabul etmedi sistem.http://prnt.sc/e031ir

      http://incoherency.co.uk/image-steganography/#unhide


      sol yukarda karekod çıkıyor. onu okuttuğunda siberstar yazıyor fakat md5'ini kabul etmedi sistem.


      http://prnt.sc/e031ir

  8. 0
    Kverti
    wild west hacker · 9 ay önce

    Algoritma-Silsile sorusu

    ('0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,0xb9,0x75,0xa7,0xb2,0x98,0x7a,0x90,0x92,0xc0,0xbf,0x64,0x75,0x68,0x7a,0xc5,0xa2,0xaa,0xab,0xc4,0x78,0x6c,0xab,0xbb,0xb5,0x7c,0x95,0xa4,0xb2,0x73,0x84,0xa0,0x88,0x96,0x72,0x8d,0xac,0x85,0xa7,0xad,0x82,0x9d,0xab,0x99,0x7c,0x72,0x6d,0x6b,0x8c,0x8a,0xa7,0x7d,0x68,0x86,0xaf,0xbb,0x79,0x83,0x8c,0x7b,0x72,0xb2,0x6f,0x77,0xb6,0xb8,0xf4,0xF6,0x8c,0x67,0xb6,0xb5')

    hex şeklinde verilen dizinin decimal türünde en büyük sıralı silsilesi isteniyordu. Bunun için küçük bir script yardımıyla hex2dec işlemi yaptıktan sonra en uzun sıralı silsilenin (111,119,182,184,244,246) olduğu görülüyor.

    1. 0

      hocam yazdığınız scripti açıklar mısınız bu karışık kodlardan nasıl ondalık sayı üretti bu kod.

    2. 0

      @hohner şurada görebilirsin https://eval.in/721079

    3. 0

      hocam kodu gördüm fakat çalışma sistemini anlayamadım.

    4. 0
      @hohner&lt;?php // Burada soruda verilen hex değerlerini virgüllü şekilde bir değişkene aktarıyoruz $a = '0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,...

      @hohner

      <?php
      
      // Burada soruda verilen hex değerlerini virgüllü şekilde bir değişkene aktarıyoruz
      $a = '0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,0xb9,0x75,0xa7,0xb2,0x98,0x7a,0x90,0x92,0xc0,0xbf,0x64,0x75,0x68,0x7a,0xc5,0xa2,0xaa,0xab,0xc4,0x78,0x6c,0xab,0xbb,0xb5,0x7c,0x95,0xa4,0xb2,0x73,0x84,0xa0,0x88,0x96,0x72,0x8d,0xac,0x85,0xa7,0xad,0x82,0x9d,0xab,0x99,0x7c,0x72,0x6d,0x6b,0x8c,0x8a,0xa7,0x7d,0x68,0x86,0xaf,0xbb,0x79,0x83,0x8c,0x7b,0x72,0xb2,0x6f,0x77,0xb6,0xb8,0xf4,0xF6,0x8c,0x67,0xb6,0xb5';
      
      // Burada değişkeni virgüllü yerlerinden ayırarak bir diziye aktarıyoruz
      $a = explode(',', $a);
      
      // Dizinin her elemanınını hexdec() fonksiyonu yardımıyla hex'ten decimal'a çeviriyoruz
      foreach($a as $key => &$val){
        $val = hexdec($val);
      }
      
      // Artık decimal değerlerden oluşan diziyi her elemanın arasında virgül gelecek şekilde tek satır haline getirip yazdırıyoruz
      echo implode(',', $a);

      Eğer hala anlaşılmayan bir nokta varsa implode, explode ve hexdec fonksiyonlarının kullanımına göz atmalısın dostum.

  9. 0
    Kverti
    wild west hacker · 9 ay önce

    Bu ne sence ? sorusu

    Üstte böyle bi hash vardı

    00TjGRIS1XJVUVE2LCGI4CESKFPBYFS3KWFFEUKRTJLFLU44CJI5WHKMCIJJ3FUSCWNJNFOULHMRDWQ3CJJBHGYY2d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
    

    Altta ise foto.jpg isimli şu resim. Hashteki eşittir işaretlerinden dolayı birleştirilmiş bi kaç base64 olduğunu düşündüm. base64ü resime çevirmeyi filan denedim ama yemedi. Nasıldı çözümü? Fibonacci dizisiyle bi alakası var mıydı?

    rk5t3gddofz4lewqr6rt

  10. 0
    Kverti
    wild west hacker · 9 ay önce

    Önünde iki yol var sorusu (robots.txt / cannotfindme)

    Bu soruda robots.txt dosyasında gizlenmiş bi klasör yolu görünüyordu, orada da bi admin girişi vardı. Şöyle birşeydi, nasıl ilerleyecektik buradan sonra?

    dilopkgtoaml8msrqjxf

    1. 0

      Buradaki cevap nedir

    2. 0

      @adiga bu soruyu ben de yapamadım

    3. 0

      burada url üzerinden gidilecekti. scriptin komut çalıştırma açığından faydalanarak.

    4. 0

      @akasya nasıl bir açık vardı ki

  11. 0
    Kverti
    wild west hacker · 9 ay önce

    Hackerın harddiski sorusu

    Bu da flashbellek sorusu gibi sonuna gelip sonuca ulaşamadığım bi soruydu. 250 mblik uzantısı belli olmayan bi dosya indirtti. Dosyanın 7zip dosyası olduğunu tespit edip çıkardım. İçinden 2.5 gb'lik bi disk görüntüsü çıktı. Bundaki dosyaları da kurtardıktan sonra içinden çeşitli klasörler ve binlerce çöp dosya çıktı.

    flag.txt, flag.png ve flag.txt.txt adlı dosyalar ve bunlara ait masaüstü kısayolları buldum. Birinin içinde son iki hanesi eksik bi md5 vardı yanında da \lsass yazıyordu. Eksik md5i girdim cevap olarak ama kabul etmedi. Başka da flag bulamadım.

    Yapabilen var mı?

    1. 1

      flag.txt lsass.exe dosyasının memory dump linkini veriyordu. onu da mimikatz ile açıp şifresini görecektin.