sdubt

suleyman demirel universitesi bilgisayar toplulugunun duzenledigi poineTR. 46 soruluk ctf’ in cozumleridir. ilk 3 takim asagidaki gibidir.

skorbord

tanitim bittigine gore dilerseniz baslayalim

-DILEMEZSEK?

nolur birakin beni nolur

-.[flag formati poinetr_{flag} seklindedir].-

Misc – Bunu Duyunca Mors Oldum

ekte mp3.mp3 isimli bir ses dosyasi var, mors koduyla gonderilen bir mesaj

bu dosyayi online bir morse decoder ‘a veriyorum

ciktisi SAMUELMORSE

flag : poinetr_{SAMUELMORSE}

Misc – Her Şey Göründüğü Gibi Olmayabilir

info : Ya göründüğün gibi ol ya da olduğun gibi görün..

ekte poineTR01.rar isimli bir dosya var.

rar arsivi parola korumali fakat parola korumasi dosyanin adi(poineTR01).

poineTR01.rar arsivinden poineTR01 isimli bir klasor cikiyor.

cd poineTR01
ls -larh
...
...

iceride cok sayida zip uzantili dosya ve poineTR02 adinda bir adet rar arsivi var

file * osintstart

ciktiya gore zip degil png imis bu dosyalar

rename 's/zip/png/g' *

komutuyla sonu zip ile biten tum dosyalari png formatina ceviriyorum.

super birsuru pokemon resmi cikti.

ayni sekilde poineTR02.rar arsivinden parola=dosyaadi seklinde poineTR02 adli klasoru cikariyorum ve zipleri pngye ceviriyorum.

fakat burda pokemonlar disinda farkli bir png dosyasi var bu resmin flagin bi bolumu oldugunu farkediyorum.

bu islemlere poineTR08e kadar devam ettigimde elimde 4 tane pokemon olmayan png dosyasi oluyor. bu png dosyalarini bilestirdigimde flaga ulasiyorum

flag : poinetr_{s3ni_sect1m}

Misc – Malware

ekte Malware.png isimli dosya var, bir resim dosyasi. kategori misc oldugundan ve biraz da gecmise dayali tecrubelerimden dosyayi direk virustotale upload ettim aradigim flag comment kismindaydi.

asla sasmaz..

flag : poinetr_{analyzing_malware}

Misc – Dont Click Me

info:Çift tıklayarak açamazsın beni.

program kodunda cin.get() veya system(“pause”) kullanilmadigindan cift tiklandiginda aninda kapaniyor.

dont click me dedigi icin windows command line uzerinden nonono.exe yi calistirdigimda ciktisi:d0nt_d0uble_click

flag : poinetr_{d0nt_d0uble_click}

Misc – Kupa Kızı Sinek Valesi

(sorunun cozumu pr0logueq a aittir)

verilen youtube linkinde iskambil kartlarini goruyoruz

oncelikle turlara kartlari not aliyoruz

1.tur kapalı siyah(9) siyah(8)

2.tur kırmızı(A) Kapalı siyah(5)

3.tur kırmızı(A) kırmızı(10)

4.tur Kapalı kırmızı(9) siyah(7)

5.tur kırmızı(A) kırmızı(A) kırmızı(4)

6.tur kırmızı(A) siyah(2) kırmızı(A)

7.tur kapalı kırmızı(9) siyah(5)

8.tur kırmızı(A) Kapalı kırmızı(9)

9.tur kırmızı(A) Kapalı siyah(5)

10.tur Kapalı kırmızı(9) siyah(5)

11.tur kırmızı(A) kapalı siyah(7)

12.tur siyah(a) kırmızı(A) kırmızı(A)

13.tur kırmızı(A) siyah(2) kırmızı(A)

14.tur kırmızı(A) kırmızı(A) siyah(5)

15.tur Kapalı siyah(9) siyah(7)

16.tur siyah(a) kırmızı(2) Kırmızı(a)

17.tur siyah(a) kapalı Kapalı

18.tur siyah(a) kapalı siyah(5)

19.tur siyah(a) Kapalı kırmızı(7)

uzun sure kafa yorduktan sonra sayilarin html karakter kodlari oldugunu anliyoruz

1.tur 98

2.tur 105

3.tur 110

4.tur 97

5.tur 114

6.tur 121

7.tur 95

8.tur 109

9.tur 105

10.tur 95

11.tur 107

12.tur 111

13.tur 121

14.tur 115

15.tur 97

16.tur 121

17.tur 100

18.tur 105

19.tur 107

html karakter tablosuna bakarak eslestirdigimizde

flag : poinetr_{binary_mi_koysaydik}

Misc – Who Are You

ekte WhoAmI.jpg isimli resim dosyasi var Who Am I filminden bir kare ( duble plot twistli guzel filmdi).

ilk olarak stego geldi aklima aslinda ama kategoriden dolayi oncelikle exif bilgisini kontrol ettim

exiftool WhoAmI.jpg
...
Text Layer Name                 : low_mrx
Text Layer Text                 : low_mrx
...

ve flag geldi. filmi izlememis biri olsaydim bu flagi(mrx filmdeki antagonist) gozden kacirabilirdim guzel kamufle edilmis.

cok sonradan gelen ek: bu text layer text zaten fotografin sol alt kosesinde de gorunuyormus

flag : poinetr_{low_mrx}

Misc – 18. yy.

info: Çook eskiden kullanılan bir karton buldum. Biraz garip. Üzerinde bi şeyler yazıyor ama biraz yıpranmış. Onarabilirsen okutabiliriz ..(hepsi küçük)

aslinda hosuma giden sorulardan biriydi fakat beni biraz ugrastirdi, buyuk ihtimalle gereksiz uzun bi yontemle cozdum.

oncelikle ekteki resmi reverse image search ettim ve bunun punch card oldugunu ogrendim. otomatize punch card decoderlar denedim fakat bekledigim sonucu vermediler. ben de javascript ile yazilmis bir punch card emulatoru kullandim ve resimdeki punch cardin aynisini olusturdum.

cikan sonuc : rüyalarınızı gerçekleştirmenin en iyi yolu uyanmaktır flag is muhammedali (cikti formati tam dogru olmamis olabilir ama flag ve soz dogru)

flag : poinetr_{muhammedali}

Misc – Labirent

info : Labirent mi bu ? Yoksa eski bir harita mı ? Dur bakalım bi şeyler karalamışlar …

sahsen en cok sac yolduran soru ve son cozdugumuz soruydu.

ekte harita gibi bir resim var uzerinde cryptocurrency grafikleri, bir akis diyagrami, baglantisiz yazilar var.

uzun uzun dusunduk, bu grafikler ne anlatmaya calisiyor bu algoritma nerede kullanilacak. tum bildigim yontemleri denedim. base?? ne anlama geliyor, neden verilmis diye tartisirken anlik sinir stresle mousea carpan elim resmi zoom out yapti ve o an buyuk resmi gordum.

labirent, harita diye dusundugumuz sey aslinda node kelimesinin harflerinin cizgileriymis.

sdubt

Wargame – level1

son gelen kategori, beni heyecanlandirdi wargame severix.

info:level1 de bulduğunuz flag bu soru için doğru cevaptır ve level2 için parola bilgisidir.

Bağlantı türü SSH

178.211.57.190

level1 = wargame

verdikleri ipde yayin yapan makinaya ssh ile baglaniyorum.

ssh [email protected]
...
...
[email protected]:~$ ls -la
total 228
drwxr-xr-x 2 root   root   4096 Dec 10 17:37 .
drwxr-xr-x 8 root   root   4096 Jan  2  2017 ..
-r-------- 1 root   root    253 Jan 15  2017 .bash_history
-rw-r--r-- 1 root   root    220 Jan  1  2017 .bash_logout
-rw-r--r-- 1 root   root   3515 Jan  1  2017 .bashrc
-r-------- 1 level1 root 200804 Jan  1  2017 flag.zip
-r-------- 1 level1 root     41 Jan  1  2017 info
-rw-r--r-- 1 root   root    675 Jan  1  2017 .profile
[email protected]:~$ cat info
İlk soru ilk heyacan.

Kolay gelsin...

SAGOL CANIM BENIM

flag.zip’ i kendi makinama cekip cozmeye basliyorum

scp [email protected]:flag.zip ./
binwalk flag.zip

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             Zip archive data, at least v2.0 to extract, compressed size: 178458, uncompressed size: 183533, name: sducflag.jpg
178594        0x2B9A2         End of Zip archive
178616        0x2B9B8         PNG image, 1469 x 351, 8-bit/color RGBA, non-interlaced
//zipin datasinin bittigi yerden sonra png image datasi eklemisler //bunu cikarmam gerek
binwalk --dd='.*' flag.zip
//-e kullanmadim cunku -e sadece arsivleri cikartiyor diger dosya //turlerini cikarmiyor
...
...
cd _flag.zip.extracted
file *
0:     Zip archive data, at least v2.0 to extract
2B9A2: Zip archive data (empty)
2B9B8: PNG image data, 1469 x 351, 8-bit/color RGBA, non-interlaced

aradigim dosya 2B9B8

flag icinde direk yaziyor

flag : poinetr_{h4ck3rc3m4l}

Wargame – level2

info:level2 de bulduğunuz flag bu soru için doğru cevaptır ve level3 için parola bilgisidir.

Bağlantı türü SSH

178.211.57.190

ssh [email protected]
...
[email protected]:~$ ls -la
total 100
drwxr-xr-x 2 root   root  4096 Jan 15  2017 .
drwxr-xr-x 8 root   root  4096 Jan  2  2017 ..
-r-------- 1 root   root    35 Jan 15  2017 .bash_history
-rw-r--r-- 1 root   root   220 Jan  1  2017 .bash_logout
-rw-r--r-- 1 root   root  3515 Jan  1  2017 .bashrc
-r-------- 1 level2 root 33001 Dec 22  2016 eski.sifreler
-r-------- 1 level2 root    98 Jan  1  2017 info
-rw-r--r-- 1 root   root   675 Jan  1  2017 .profile
-r-------- 1 level2 root 33001 Dec 22  2016 yeni.sifreler
[email protected]:~$ cat info
Ne olacak bu halimiz bilmiyorum.
Ayrımız gayrımız yoktu hani.
Neden fark yaratmak istedin ki?
[email protected]:~$ exit

info gayet acik eski.sifreler listesinde olan yeni.sifreler listesinde olmayan stringi bulucaz.

scp [email protected]:*.sifreler ./
...
diff -u eski.sifreler yeni.sifreler
--- eski.sifreler	2017-12-12 01:21:03.194136298 +0300
+++ yeni.sifreler	2017-12-12 01:21:03.707467739 +0300
@@ -470,7 +470,7 @@
 GNzBqvsTZRevu6ET4znXwXtkloQLrBLY
 Tv4gYV1IuaX0g9Id3l2WVgxDYE7Iy3JA
 Qwtql8ndX13IS8VCaiy58bgqdA6eDxjP
-8h4YzUBkCe1SBSdmUN2JmrXBELBBAYtw
+8c76fe7c5849a8571bc60e48de1f26c0
 w6I6g4g5rVZweF300xwZhonWZRMqZKUt
 36v3lUgXSVkkCQp8g09cosLZugwjUVtH
 jh4wmOMqvJlrpKlgWpMvYfnurzRNedBs

aradigimiz string 8c76fe7c5849a8571bc60e48de1f26c0, fakat burada salaklik ettik stringde anlam aradik, flag direk buymus

flag : poinetr_{8c76fe7c5849a8571bc60e48de1f26c0}

Wargame – level3

info:level3 de bulduğunuz flag bu soru için doğru cevaptır ve level4 için parola bilgisidir.

Bağlantı türü SSH

178.211.57.190

bizi en uzun sure araliksiz dusunduren ve aktif sekilde ugrastiran soru buydu sanirsam.

ssh [email protected]
...
...
[email protected]:~$ ls -la
total 32
drwxr-xr-x  3 root   root 4096 Jan 15  2017 .
drwxr-xr-x  8 root   root 4096 Jan  2  2017 ..
-r--------  1 root   root  327 Jan 15  2017 .bash_history
-rw-r--r--  1 root   root  220 Jan  1  2017 .bash_logout
-rw-r--r--  1 root   root 3515 Jan  1  2017 .bashrc
-r--------  1 level3 root  164 Jan  2  2017 info
dr-x------ 52 level3 root 4096 Dec 21  2016 magara
-rw-r--r--  1 root   root  675 Jan  1  2017 .profile
[email protected]:~$ cat info
Ahhhh Ahhhh....

Flag elimden düştü mağaraya girdi...

26 karakter bişeydi nasıl bulacağım ben onu şimdi...

Fransız şifreci Blaise'e çok ayıp olacak.
#fransiz sifreci blaise derken vigenere kullanmamiz
#gerektigini anladik. 26 karakterlik bir string 27 byte
#yer kaplar. bu arada bunlari denerken baska komutlar,
#yontemler de denendi fakat gereksiz ve vakit kaybi
#olacagindan direk dogru yoldan komutu calistiriyorum
[email protected]:~$ find . -type f -size 27c
./magara/folderFolder17/folderFolder39/xaaahc
[email protected]:~$ cat ./magara/folderFolder17/folderFolder39/xaaahc
yamaiapat_fcas_cokznoa_hee
[email protected]:~$ exit

flagi bulduk fakat ortada vigenere icin bi key yok,

info dosyasini 340213 defa okuduktan sonra 12413. denemede keyin magara oldugunu bulduk. vigenere decoding denerken bu siteyi kullandik

flag : poinetr_{magaradan_flag_cikinca_ben}

Wargame – level4

info:level4 de bulduğunuz flag bu soru için doğru cevaptır ve level5 için parola bilgisidir.

Bağlantı türü SSH

178.211.57.190

ssh [email protected]
...
[email protected]:~$ ls -la
total 32
drwxr-xr-x 3 root   root 4096 Jan 15  2017 .
drwxr-xr-x 8 root   root 4096 Jan  2  2017 ..
-r-------- 1 root   root   18 Jan 15  2017 .bash_history
-rw-r--r-- 1 root   root  220 Jan  2  2017 .bash_logout
-rw-r--r-- 1 root   root 3515 Jan  2  2017 .bashrc
dr-x------ 2 level4 root 4096 Jan  2  2017 bekir
-r-------- 1 level4 root  300 Jan  2  2017 info
-rw-r--r-- 1 root   root  675 Jan  2  2017 .profile
[email protected]:~$ cat info
Bekirin dosyaları içinde bir şifre var.
Bu şifreye ulaşman gerek.
Bekir 7 yaşındadır.
ASCII karakterlerini ötelemekten çok hoşlanıyor.

Bekir dosyalarını açarken bir anahtar kullanıyor.

unGxUbvbfLbykx

Bekir sizin onu hacklediğinizi anlamaması için bulduğunuz gibi bırakınız.
[email protected]:~$ exit

bekir 7 yasinda ve otelemeyi cok seviyor madem aradigimiz sey caesar rot7. unGxUbvbfLbykx stringi 7. rotasyonunda buNeBicimSifre stringini verdi

scp -r [email protected]:bekir bekir/
cd bekir
sudo unzip -P buNeBicimSifre FLAG.zip
 extracting: flag.cap                
file flag.cap
 flag.cap: ASCII text
cat flag.cap
 uzantilar_aldatir_seni_yegen

flag : poinetr_{uzantilar_aldatir_seni_yegen}

Wargame – level5

info:level5 de bulduğunuz flag bu soru için doğru cevaptır.

Bağlantı türü SSH

178.211.57.190

ssh [email protected]
...
...
[email protected]:~$ ls -la
total 32
drwxr-xr-x 2 root   root 4096 Dec 10 18:37 .
drwxr-xr-x 8 root   root 4096 Jan  2  2017 ..
-r-------- 1 root   root   20 Jan 15  2017 .bash_history
-rw-r--r-- 1 root   root  220 Jan  2  2017 .bash_logout
-rw-r--r-- 1 root   root 3515 Jan  2  2017 .bashrc
-r-------- 1 level5 root  220 Jan  2  2017 dayi.zip
-r-------- 1 level5 root  649 Jan  2  2017 info
-rw-r--r-- 1 root   root  675 Jan  2  2017 .profile
[email protected]:~$ cat info
Güvercinin boynundaki o kırmızımtırak tüyler vardır ya,
Bir kere taktı mı güvercin o tasmayı boynuna başka birisini sevemezmiş,
Ama bazen fazla sevgiden güvercinler birbirlerini de öldürürlermiş,
Birbirlerinin gırtlağını deşerlermiş fazla sevgiden,
O yüzden o kızıl tasmaya da güvercin gerdanlığı derlermiş.
Madem bu kadar çok sevdiniz birbirinizi bakalım kim takacak o gerdanlığı boynuna...
Madem ikiniz de hasmımsınız artık geldik sınavın son sorusuna.
Biriniz ölürse diğeriniz sağ çıkacak buradan,
Bakalım kim daha çok seviyor diğerini...
Kim takacak o gerdanlığı boynuna...


ramizkaraeski
[email protected]:~$ exit
logout
Connection to 178.211.57.190 closed.

reis sen bizi aglaticaksin he

bunu gorunce pass’ in ramizkaraeski oldugu zaten anlasilmis oldu.

scp [email protected]:dayi.zip ../
 ...
unzip -P ramizkaraeski dayi.zip
 Archive:  dayi.zip
   inflating: dayi.dat                
file dayi.dat
 dayi.dat: ASCII text
cat dayi.dat
 gectin_sinavi_yegen_gectin
//eyv dayii

flag : poinetr_{gectin_sinavi_yegen_gectin}

Web – Meta Refresh

(sorunun cozumu pr0logueq a aittir)

bize verilen linkte asagidaki satir bulunduğundan

<meta http-equiv="refresh" content="0;URL=https://poinetr.com" />

https://poinetr.com/ adresine yönlendirmektedir.

firefoxta bulunan NoRedirect adlı uzantı ile basit bir şekilde yönledirmeyi

engelliyoruz ve flagi sayfanın kaynak kodlarından elde ediyoruz

flag : poinetr_{s0urce_cod3}

Web – Sen poineTR Değilsin

soru bize “Sen poineTR Değilsin” demiş. yani user-agent in poineTR olması

gerektiğini belirtmiş firefox da bulunan LiveHTTPHeaders adlı eklenti

ile gonderilen user agent headerini poineTR ile değiştirerek sayfayı yeniliyoruz.

flag : poinetr_{user_4g3nt_forever}

Web – No Database

** (sorunun cozumu pr0logueq a aittir)

sayfanın kaynak kodlarında

<!-- not using any database system. crentials is harcoded. -->

yorumu bulunmaktadır.

burdan bir veritabanı olmadığını kullanıcı adı ve şifrenin bruteforce ile kırılamayacağını,

oturum işleminin karşılaştıma ile yapılacağını anlıyoruz.

php de bulunan strcmp fonksiyonu ile oturum açmaya çalışağız.

kod tahmininen alttaki kod gibi

<if(strcmp($password, $_POST[sifre]) == 0) {echo "welcome";}

kullanıcı adı ve şifrenin array olarak girilmesi halinde strcmp fonksiyonu 0

döndürecektir ve oturum açılacaktır.

<input name="username[]" type="text" />
<input name="password[]" type="password" />

flag : poinetr_{vuln3rabl3_functi0n}

Web – İçeri Al

(sorunun cozumu pr0logueq a aittir)

bu soru web kategorisindeki en basit soru

kaynak kodunda zaten aradığımız dosyanın yerini belirmiştir.

<!-- S3cret file in ac1ac95caeada6a929fde9dbc33f810b -->

aradığımız url:

https://web.poinetr.com/e08a4a124530358555d79e04a2fcb6ba/index.php?file=ac1ac95caeada6a929fde9dbc33f810b/S3cret”

flag : poinetr_{l0c4lfile_inc}

Web – Analiz

(sorunun cozumu pr0logueq a aittir)

info:[Ödüllü Soru]

Buralarda bir yerde diyor. Nerde hani ?

http://web.poinetr.com/11f668150e942afa323d0545387c5e0e/

soruda infoda bir ipucu verilmiş ama pek de işe yaramıyor.

verilen urlde sayfaya eklenen js kodlarına baktığımda

“http://web.poinetr.com/11f668150e942afa323d0545387c5e0e/js/modernizr-2.6.2.js”

bu biraz dikkat çekici içersinde pika adında değişkeni ve

console.log(core);

görüyoruz, demek ki çıktı konsolda.

browserın konsolunu açtığım flag karşıma çıkıyor.

flag : poinetr_{l0g_analyz3r}

Web – Login

(sorunun cozumu pr0logueq a aittir)

Soruda verilen urlde

“https://web.poinetr.com/fd955b9128927a7fde9f35cb3b5a11d7/”

“login.php sana yardimci olacak.”

ipucunu görmekteyiz hemen login.php yi inceliyorum

kaynak kodlarında


#eksik

bulunmakta

ögeyi inceleyip diyip “display:none;” sildiğimde formu göruyorum.

bizden Login bypass yapmamızı istiyorlar ilk başta ben de veritabanından

flag bulucağımı düşünüyordum ama sqlmap ile user tablosunu çektiğimde

“burda_isin_yok” stringini görünce burpsuite’e geri döndüm ve 9127391273912783

sql injection payload’u denedikten sonra username ve password e ‘*’ stringini post ettiğimde

Burada bulunmaman gerekiyordu !
<a href='logout.php'>Çıkış Yap</a>

ile karşılaştım

burpsuite ile cookie adresine bakınca flagı buldum.

"Set-Cookie: Flag=l0gin_byp4ssTR"

flag : poinetr_{l0gin_byp4ssTR}

Osint – Bul Beni Kaybolmuşum

info: Elimize böyle bir konuşma geçti.

Ne bulabilirsek artık..

(hepsi küçük & boşluklar yerine alt çizgi)

ekte wanted.jpg dosyasinda bir konusma goruyoruz. konusmadaki urlye gittigimizde bir fotograf var bu fotografin exif datasinda

GPS Position : 39 deg 57′ 29.00″ N, 32 deg 43′ 35.40″ E

bilgisini goruyoruz

bu konum Cengiz Aytmatov caddesini gosteriyor

aradigimiz flag da bu

flag : poinetr_{cengiz_aytmatov}

Osint – Karakterlerle Savaş

info:

017001001005

021002001037

021006004013

127001003026

127001001035

036001001010

Sana bir kitap vermiştim hatırlıyor musun ?

–»Parolamı Bulur Musun ?

bu soruyu yapabilmek icin oncelikle infoda verilen parolami bulur musunsorusunun yapilmasi gerek bu soruda verilen boot sectoru mount ettigimizde dizinin icinde savas sanati pdfi yer aliyor tabi parolami bulur musun sorusuna bi katkisi yok.

kitapla alakali olan aklima bir tek book cipher gelmisti.

verilen satirlari 12239 farkli sekilde denedikten sonra dogru mantiga ulastik.

oncelikle her satir 3erli ayrilicak.

ilk sutun sayfa numarasi,

ikinci sutun paragraf numarasi,

ucuncu sutun satir numarasi,

dorduncu sutun ise satirdaki n. harf olarak alinacak.

017 001 001 005

021 002 001 037

021 006 004 013

127 001 003 026

127 001 001 035

036 001 001 010

bu sekilde kitapta aradigimizda sonuc:

r

e

v

o

l

t

olarak geliyor.

flag : poinetr_{revolt}

Osint – QRception

ekte verilen qr kod bizi bir youtube linkine yonlendiriyor.

video yorumlarinda RGFoYSBGYXpsYSBZb3J1bG1hIEZsYWcgQnVyYWxhcmRhIERlxJ9pbC4

stringini goruyorum fakat bu string bir ise yaramiyor

qr.svg dosyasini indiriyorum qr’ in icerigi xml oldugundan

herhangi bir text editor ile bu qr.svg’ i aciyorum. base64 encode edilmis bir png var. bu pngyi base64 decode ettigimde bana decoded.png dosyasini veriyor bu dosyadaki qr kodu okuttugumda flage ulasiyorum flag : poinetr_{christ0pher_n0lan}

Osint – Sızıntı

info:[Ödüllü Soru] Bir FBI personelinin mail passwordu lazım oldu. Adamımızın telefon numarasını biliyoruz ama passwordunu bulamadık. (205) 279-1457 info gayet acik once telefon numarasindan email bulunacak fbi leaklerinin arasindan da bu emaile uyan pass bulunacak. kisa bir arastirmayla mail – pass asagidaki gibi bulunuyor [email protected] – 09172jksdf9812 flag : poinetr_{09172jksdf9812}

Yolumu Çizdim

ekte bir kml dosyasi var. bu dosyadaki yorum satirlarini normale cevirip gps visualizer’ a upload ediyorum [http://www.gpsvisualizer.com/display/20171212044130-22219-map.png” width=”700” height=”700” class=”alignnonesize-full”/></a> flag : poinetr_{ciddi_misin}

Osint – Sızıntı

info:76 yaşında oldukça güzel bir kadın. Bir rivayete göre beyaz tavşanlarla da arası iyiymiş. Yerine geçtiği kadın akarboz almak zorunda olduğundan daha fazla hayata tutunamamış. Sanki ona daha çok yakışıyordu. Sahi kimdi o ?

beyaz tavsan aklima 2 sey getirdi 1.si alice 2.si matrix akarboz diyabet tedavisinde kullanilan bir ilac yani olen kadin seker hastaligindan olmus. matrix serisinin 1. ve 2. filminde oracle karakterini oynayan Gloria Foster seker hastaligindan hayatini kaybetmis,

  1. filmde yerine Mary Alice gecmistir. Mary Alice 2017 yilinda 76 yasindadir. flag : poinetr_{Gloria Foster}

Osint – NS

info:poineTR.com nereye işaret ediyor? Yoksa orda bir Harry Potter karakteri mi var ? nereye isaret ettigini ogrenmek icin dig kullaniyorum

dig poinetr.com ns
...
...
;; ANSWER SECTION:
poinetr.com.		21599	IN	NS	anirban.ns.cloudflare.com.
poinetr.com.		21599	IN	NS	lily.ns.cloudflare.com.
...

nameserver arasinda harry pooterdan karakter lily var aradigimiz flag de bu flag : poinetr_{lily}

Forensics – Ahengi Bozan Bir Şeyler Var

infoda verilen linke gittigimde goodbye.mp3 dosyasi geliyor. dinledigimizde sarkinin 2. dakikasinda yaklasik 5 saniyelik bi bozulma var. mp3 dosyasini audacity ile aciyorum(sonic visualizer da kullanilabilir). bozulma olan saniyelerin spectograminda su goruntuyle karsilasiyorum. flag : poinetr_{ritmi_hisset}

Forensics – Arama

ekte bir jpg dosyasi var fotografta elonmuskin gencligi var. dosyanin ismi elonmusk stringinin md5 hashlenmis hali. oncelikle binwalk denedim ama esktra bi cikti kesfedemedi binwalk. hexeditor ile dosyayi incelerken 0x00DEF0 offsetinde Rar! satirini goruyorum bu kisim rar dosyasi magic bytelarindan gelmis.

09 DA 71 F8  FF D9 52 61   72 21 1A 07  01 00 3A F8   ..q&#8230;Rar!&#8230;.:.
mv 22eab4afd9d75b89db26ab33ad7fa192.jpg elon.rar
unrar e elon.rar
 ...
 Extracting from elon.rar
 Extracting  index                                                     
cat index
 Kurucularından biri olan bu adamın güzel bi servisi vardı.
 Mayıs 2016'da Türkiye'deki faaliyetlerini durdurdular.
 Benim için müşteri hizmetleriyle görüşür müsün ?
 (Hepsi birleşik && özel karakter yok)

bahsettikleri servis paypal internet uzerinde paypal musteri hizmetlerini aradigimizda 00 1 402-935-2050 numarasi geliyor aradigimiz flag bu flag : poinetr_{0014029352050}

Forensics – SDÜ Bank

ekteki linken sdubank.wav isimli ses dosyasina ulasiyoruz. bu ses dosyasinda bankayla gorusme halinde olan
birinin telefon tus sesleri var. bunun icin dtmf checker isimli bir PE kullandik.
ses dosyasini dinlettigimizde gelen string:
25478552263247714578
flag : poinetr_{25478552263247714578}

Forensics – Elektrikler Kesildi

info:[Ödüllü Soru] En son bi şeyler karalıyordum elektrikler kesildi. Oof of.. https://yadi.sk/d/AN4t_tIX3QNVUg
ekte mem.rar isimli bir arsiv var sorunun infosundan cikardigim sonuc bu arsivde bir memory dump var
bu memory dump alinmadan once en son mspaintte bir seyler karalanmis. eger mspaint degilse notepad de olabilir.
bu dumpin analizi icin volatility kullandim.

volatility -f mem.mem pslist
Volatility Foundation Volatility Framework 2.6
Offset(V)  Name                    PID   PPID   Thds     Hnds   Sess                        
---------- -------------------- ------ ------ ------ -------- ------
...
...
...                                
0xffae6020 mspaint.exe            1044   1672      8      180      0                                     
...                              
0xffaac020 RamCapture.exe         1604   1672      2       51      0

mspaint.exe process idsi 1044 memory dump alirken RamCapture.exe isimli bir PE kullanmislar.

volatility -f mem.mem memdump -p 1044 --dump-dir=./
Volatility Foundation Volatility Framework 2.6
************************************************************************
Writing mspaint.exe [  1044] to 1044.dmp
volatility -f mem.mem screenshot --dump-dir=./
Volatility Foundation Volatility Framework 2.6
Wrote ./session_0.WinSta0.Default.png
Wrote ./session_0.WinSta0.Disconnect.png
Wrote ./session_0.WinSta0.Winlogon.png
Wrote ./session_0.Service-0x0-3e7$.Default.png
Wrote ./session_0.Service-0x0-3e4$.Default.png
Wrote ./session_0.Service-0x0-3e5$.Default.png
Wrote ./session_0.SAWinSta.SADesktop.png

bu data uzerinden goruntu cekebilmek icin .dmp uzantisini .data yapiyorum ve gimp ile bu raw image datasini aciyorum.
ikinci komuttan cikan png dosyalarindan birinden cozunurlugun 800×600 oldugunu ogrendim.
gimpte image type rgb alpha secip genislik ve uzunlugu da veriyorum ardindan offsetler arasinda gezinmeye basliyorum.
kacinci offsette buldugumu hatirlayamiyorum fakat buldugum goruntu suydu.

rampaint

bunu x ve y ekseninde cevirdigimizde flage ulasiyoruz. flag : poinetr_{ram_an4liz}

Forensics – Böyle Parola mı Olur ?

ekteki linkte pass.dat isimli bir dosya var.

file pass.dat
pass.dat: Mini DuMP crash report, 12 streams, Tue Dec  5 18:21:10 2017, 0x1826 type

soru adina ve dosya tipine baktigimizda mimikatz kullanmamiz gerektigi isaret edilmis.
vvv- asagidaki islemler windows makinede mimikatz.exe ile gerceklestirildi -vvv

  .#####.   mimikatz 2.1.1 (x64) built on Dec  3 2017 21:13:36
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( [email protected] )
 ## \ / ##       > http://blog.gentilkiwi.com/mimikatz
 '## v ##'       Vincent LE TOUX             ( [email protected] )
  '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/

mimikatz # privilege::debug
Privilege '20' OK

mimikatz # sekurlsa::minidump pass.dat
Switch to MINIDUMP : 'pass.dat'

mimikatz # sekurlsa::logonpasswords
Opening : 'pass.dat' file for minidump...
...
...
...
        wdigest :
         * Username : D4
         * Domain   : D4-PC
         * Password : 7488e331b8b64e5794da3fa4eb10ad5d
        kerberos :
         * Username : D4
         * Domain   : D4-PC
         * Password : 7488e331b8b64e5794da3fa4eb10ad5d
...

flag : poinetr_{7488e331b8b64e5794da3fa4eb10ad5d}

Forensics – Parolamı Bulur Musun ?

info: Buralarda bi yerlerde olacaktı 🙁

https://yadi.sk/d/EaBAPHm43QPVfd ekte bsU adinda bir dosya var

file bsU
bsU: DOS/MBR boot sector, code offset 0x3c+2, OEM-ID "MSDOS5.0", reserved sectors 4, root entries 512, sectors 63488 (volumes &lt;=32 MB), Media descriptor 0xf8, sectors/FAT 246, sectors/track 63, heads 255, hidden sectors 2048, serial number 0xc0c61f59, unlabeled, FAT (16 bit)
fdisk -l bsU
Disk bsU: 31 MiB, 32505856 bytes, 63488 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x72616b8d

Device Boot      Start        End    Sectors   Size Id Type
bsU1        1952540704 6240000896 4287460193     2T 44 unknown
bsU2         543908205 2396317909 1852409705 883.3G 9f BSD/OS
bsU3         225348979  225348988         10     5K 61 SpeedStor
bsU4                 0 3468733439 3468733440   1.6T  0 Empty

Partition table entries are not in disk order.

boot sector, mount edilmesi gerek,bsU isminden de bunun Usb oldugunu dusunuyorum simdi bu boot sectoru mount edicem

sudo mkdir /mnt/d
sudo mount -t vfat ./bsU /mnt/d

mount ettigimiz dizine girdigimde secret.rar arsivi var parola korumali amacigimiz buna ulasmak.
xxximages dizininin icinde
beyblade resimleri var ayrica info adinda bir dosya var info isimli
dosyanin icinde freed0m adinda bir string var freed0m, secret.rar arsivinin parolasi.
secret.rar arsivinden secret.txt dosyasi cikti dosyada aradigimiz flag var
secret.txt = Onu buldun ! : found_pass
flag : poinetr_{found_pass}

Reverse - Güç Değişkende Gizlidir

(sorunun cozumu burcudemiralp‘e aittir)

ekte .exe uzantili bir dosya var dosyanin uzantisi ile oynanmis olabilme ihtimaline karsi file komutu ile tekrardan
dosyanin turune bakiyoruz

file poinetrCTF.exe
 poinetrCTF.exe: PE32 executable (GUI) Intel 80386 Mono/.Net  assembly, 		for MS Windows

“guc degiskende gizlidir” ifadesi dosyanin sectionlarina bakmamiz gerektigine isaret ediyor.

objdump -x poinetrCTF.exe
 Sections:
 Idx Name          Size      VMA       LMA       File off  Algn
   0 .text         000379a4  00402000  00402000  00000200  2**2
                   CONTENTS, ALLOC, LOAD, READONLY, CODE
   1 .rsrc         00036528  0043a000  0043a000  00037c00  2**2
                   CONTENTS, ALLOC, LOAD, READONLY, DATA
   2 .reloc        0000000c  00472000  00472000  0006e200  2**2
                   CONTENTS, ALLOC, LOAD, READONLY, DATA

daha sonra .text sectionının içeriğiğine bakıyoruz.

objdump -s -j .text poinetrCTF.exe | more
 ...
 ...
 403440 01740065 00200066 006c0061 00670020  .t.e. .f.l.a.g.
 403450 003e003e 003e0020 00770030 006c0066  .>.>.>. .w.0.l.f
 403460 005f0034 006c0030 006e0033 00010100  ._.4.l.0.n.3....
 ...
 ...

flag : poinetr_{w0lf_4l0n3}

Reverse - Kırmızı Başlıklı Exe

(sorunun cozumu burcudemiralp‘e aittir)

file komutu diye dosyanin tipine bakiyoruz.

file poinetrCTF.exe
 poinetrCTF.exe: data

işe yarar bir şeyler bulunabilir mi diyerek strings ile dosyayı okuyorum. cok işimize yarar bir şey bulamasakta
“FromBase64String” ifadesi base64 formatında bir şeylerle karşılaşabileceğimizi düşündürüyor.
dosya uzantısı exe fakat tipi data görünüyordu magic bytelar ile oynanmış olma ihtimalini düşünerek hexeditor
ile inceliyorum.
exe türüne ait magic byte 4D 5A
dosyada ise 4A 5D şeklinde değiştirilmiş
ardında gereksiz olan bir 90 var onu da 00 yapıyorum
file komutuyla tekrardan baktığımda

file poinetrCTF.exe
 poinetrCTF.exe: PE32 executable (GUI) Intel 80386 Mono/.Net assembly, for MS Windows

dosyanın PE(.exe) oldugunu görüyorum ve sectionlarina bakiyorum

objdump -x poinetrCTF.exe
 Sections:
 Idx Name          Size      VMA       LMA       File off  Algn
   0 .text         00001788  00402000  00402000  00000200  2**2
                   CONTENTS, ALLOC, LOAD, READONLY, CODE
   1 .rsrc         000005bc  00404000  00404000  00001a00  2**2
                   CONTENTS, ALLOC, LOAD, READONLY, DATA
   2 .reloc        0000000c  00406000  00406000  00002000  2**2
                   CONTENTS, ALLOC, LOAD, READONLY, DATA

daha sonra .text sectioninin icerigine bakiyorum.

objdump -s -j .text poinetrCTF.exe | more
 ...
 4030a0 000d5100 6b004800 46006e00 6b000015  ..Q.k.H.F.n.k...
 4030b0 46005300 52004500 6c004f00 49004300  F.S.R.E.l.O.I.C.
 4030c0 45004b00 00174300 6d005a00 73005900  E.K...C.m.Z.s.Y.
 4030d0 57006300 67004f00 69004100 00176800  W.c.g.O.i.A...h.
 4030e0 63006a00 4e003200 4d003300 4a007a00  c.j.N.2.M.3.J.z.
 4030f0 4d007700 00053d00 3d00000d 6c006100  M.w...=.=...l.a.
 ...
 ...
 ...

base64 formatinda bir stringle karsilasiyorum: QkHFnkFSRElOICEKCmZsYWcgOiAhcjN2M3JzMw==
decode ettigimde flaga ulasiyorum
flag : poinetr_{!r3v3rs3}

Crypto - 13 & Base

info:Mzj0Ml10AT0gZTj0pwEeYJW1 verilen stringin rot13 dondurulmus halini aliyoruz
Zmw0Zy10NG0tMGw0cjRrLWJ1
bu stringi de base64 halinden decode ediyoruz
flag : poinetr_{fl4g-t4m-0l4r4k-bu}

Crypto - Base32

info:MRQWQYK7NZSWYZLSL53GC4S7NZSWYZLS
verilen stringi base32 halinden decode ediyoruz
flag : poinetr_{daha_neler_var_neler}

Crypto - Base64

info:YnVfZGFoYV9iYXNsYW5naWM=

verilen stringi base64 halinden decode ediyoruz

flag : poinetr_{bu_daha_baslangic}

Crypto - MD5

info:63a9f0ea7bb98050796b649e85481845
verilen hash root stringinin md5 hashi

flag : poinetr_{root}

Crypto - To Be or Not To Be

txt.txt dosyasi verilmis dosyanin iceriginde SDU ve BT disindaki her seyi silmemiz gerekiyordu biz
bu islem icin zaman kisitli oldugundan direk atom editorunun find and replace ozelligini kullandik

  1. adim :bosluklar silinir
  2. adim :aradaki a ve z harfleri silinir
  3. adim:SDU 1 yapilir BT 0 yapilir islemlerin sonucunda elimizde binary bi cikti var
11000100101100000110111001110011011000010110111000100000011001000110111111000100100111110110000101110011110001001011
00010010000001100111011001010111001001100101110001001001111101101001001000000111101001101111011100100110000100100000
01100100110000111011110011000101100111110110110101100101011001000110100101101011110000111010011101100101001011000010
00000111100101100101011101000110010101101110011001010110101101101100011001010111001001101001011011100110100100100000
01110011011011110110111001110101011011100110000100100000011010110110000101100100011000010111001000100000011010110111
01010110110001101100011000010110111001101101011000010111101000101110

bu binary stringi asciiye cevirdigimizde

İnsan doğası gereği zora düşmedikçe, yeteneklerini sonuna kadar kullanmaz.

cumlesini elde ediyoruz bazi karakterler encoding yuzunden tam cikmiyor.
bu sozun sahibi “Sun Tzu” flag de bu.

flag : poinetr_{sun tzu}

Crypto - Sen de mi Bürütüs

info:vhcdu_zdv_khuh. bu stringin rot23 dondurulmus halini aliyoruz.
flag : poinetr_{sezar_was_here}

Crypto - Vigenere

info:”wolem_bxgn” - poınetr
string:wolem_bxgn key:poınetr
flag : poinetr_{hayat_kisa}

bb