Selam,
17 ocak tarihinde ilk girişimizi yapıp, vakit bulabildikçe soruları çözmeye çalıştığımız CanYouPwnMe CTF‘de çözüp puan alabildiğimiz tüm soruların olabildiğince ayrıntılı çözümlerini paylaşmak istiyoruz. Toplamda 57 soru çözmüş olup 7540 puanla sıralamada birinciliğimizi sürdürmekteyiz (17 Şubat 2017). Çözümleri hatırlanamayan 2 soru haricinde 55 sorunun cevabını aşağıda bulabilirsiniz. CanYouPwnMe ekibine düzenlemiş oldukları CTF için teşekkür ederiz.

Soruları kategorileri dahilinde düşük puandan yüksek puana gidecek şekilde sıraladık.

Keyifli okumalar.
AUCC

Flag Form 10 # Flag
Soru: cypwn_{h4ckm3}
Soru CTF boyunca kullanılacak olan flag formatını belirtmiş. Verilen flag doğrudan girildiğinde soru çözülmüş olacaktır.

Flag : cypwn_{h4ckm3}

Crypto 25 # Hard
Soru: PCYvKDEAJCdvLSVvLThvLyI=
Stringin sonundaki eşittir işareti ve 24 karakter uzunluğund olmasından ötürü önce Base64 ve benzeri decode algoritmalı kullandık ve doğal olarak çözüm gelmeyecekti. XOR operasyonuna sokulmuş bir metin olduğunu yaptığımız deneme yanılmalar sonunda anladık.

Çözüm için şu online servis kullanılabilir:
http://strelitzia.net/wasXORdecoder/wasXORdecoder.html

Ya da python ile yazılmış şu güzel araç da kullanılabilir:
https://gist.github.com/revolunet/2412240

Flag: cypwn_{x0rz0rg0p}

Crypto 50 # OldSchool
Soru: Text: cfxdigthdppymtdbqyz
          Key: TBCXRL

Şifrelenmiş metin ve key birlikte verildiği için Vigenere şifrelemesi kullanıldığı anlaşılıyor. Yine online hizmet veren araçlar ile encrypted veri kırılabilirdi.

Elde edilen sonuç aşağıdaki string olacaktı.

Jevgrvagbsyntsbezng  

Ceasar Cipher tekniği akla gelecekti ve Rot13 rotasyonu kullanıldığında flag elde edilecekti.

➜ echo 'Jevgrvagbsyntsbezng' | tr 'A-Za-z' 'N-ZA-Mn-za-m'      
Writeintoflagformat  

Flag :cypwn_{Writeintoflagformat}

Crypto 50 # CryptoForBabies
Soru: Vm0wd2VHUXhTWGhXV0doV1YwZDRWbFl3WkRSV01WbDNXa1J TVjAxV2JETlhhMUpUVm14S2MyTkliRmhoTVhCUVZqSjRZV1JIVmtsalJt UnBWa1ZhU1ZkV1pEUlRNbEpYVW01T2FGSnRVbkJXYTFaaFUxWmtW MXBJY0d4U2EzQllWakkxUzJGV1NuUmhSemxWVm14YU0xUnNXbUZX YkdSeVYyeENWMkV3Y0ZSV1ZWcFNaREZDVWxCVU1EMD0

Bu soruda verilen metin base64 algoritması ile ard arda 9 defa encode edilmiş.
Metin 9 defa decode edildiğinde flag bulunmuş oluyor.

Bu işlem için faydalandığımız online servis aşağıdadır.
https://www.base64decode.org/

Flag : cypwn{babyFl4g}

Crypto 50 # Hold Your Breath
Soru: Hold Your Breath and Count to 27395
          6e13409111b425a434d1cd9a80743669ec7385f9

Verilen hash değeri hash-identifier aracı ile analiz edildiğinde SHA1 olduğu ortaya çıkacaktır.

Online servisler kullanılarak bize verilen SHA1 hash i kırılabilirdi. Bu işlem için https://md5hashing.net/hash/sha1 sitesini kullandık. Sonuç aşağıdadır.

Flag: cypwn_{26595}

Crypto 50 # Keep Calm
Soru: Keep Calm and Discard Powers of 2
          100256105256100256121256111256117256109256105256115256115256109256101

Verilen soruda ASCII değerleri seçilebilmekte. Ortalığı karıştıran mevzu ise “256” değerleri. ASCII tablosu 0-255 arasındaki sayılardan oluştuğundan ötürü doğrudan dönüşüm yapmamızı engellemek adına aralara 256’lar serpiştirildğini düşünerek 256’ları temizledik. Sonucunda şöyle bir değer elde ettik.

100 105 100 121 111 117 109 105 115 115 109 101  

ASCII’den text e dönüşüm işlemi yaptığımızda flag elde edilmiş oldu.

Flag: cypwn_{didyoumissme}

Crypto 50 # Like a Dog
Soru: Like a Dog Chasing Cars
          bcwikraowkqsdvlcvswexhqsfmsxslpvcsdnhsqvbdosgusnijnffidxfo

Soruda verilen “Like a Dog Chasing Cars” ipucunu arama motorlarında arattığınız zaman The Dark Knight filminin müziği olduğunu bulabilirsiniz. Verilen şifreli metin Vigenere ile şifrelenmiş. Metni decode etmemiz için gereken key ise filmin kötü karakteri ismi “joker”.

Flag: cypwn{sometimesthetruthisnotgoodenoughsometimespeopledeservemore}

Crypto 100 # The secret ot the photo
Soru: http://s3.dosya.tc/server10/e49llx/ctf-canyoupwnme.jpg.html

Sorudaki linkten CanYouPwnMe logosu geliyordu.

Crypto karegorisinde bize verilen bir jpg dosyası için akla gelebilecek yöntemlerden biri steganografik decode olacaktı. Jpg dosyası decode edilince base64 ile encode edilmiş şu metin elde ediliyor:
Bu işlem için önce şu adresten online steganografik decode işlemi yapıyoruz.
https://futureboy.us/stegano/decinput.html

Uygulamanın jpg dosyamızdan çıkardığı base64 encoded metin şu olacaktı.

ZmJzenFfe2lvZGpleG94cWd4fQ==  

Elde edilen base64 encoded metin decode edildiğin çile hala bitmemişti bir de Ceasar Cipher rotasyonuna sokmamız gerecekti çünkü base64 decode işleminden gelen değer şu idi

➜ echo "ZmJzenFfe2lvZGpleG94cWd4fQ==" > base64encoded.txt  
➜ base64 -d base64encoded.txt  
fbszq_{iodjexoxqgx}  

Pek kullanışlı bir Ceasar Cipher rotasyon uygulaması olan şu siteden tüm formatlara yönelik dönüşüm yapıldığında flag rot23 rotasyonunda bulunacaktı.

Flag : cypwn_{flagbulundu}

Crypto 100 # I hate you, ALL !!!
Soru: http://pastebin.com/f36XmBGw

Soruda verilen bağlantı ziyaret edildiğinde uzunca bir base64 encoded text ile karşılaşılıyordu. 1 defa decode işlemine soktuktan sonra [,],!,?,+,(,) karakterlerinden oluşan obfuscated uzunca bir string elde ediliyordu. Deobfuscation işleminden sonra google drive linki elde edilecekti. Bu işlemler için sırasıyla aşağıdaki servisler kullanılmıştır.
https://www.base64decode.org/
http://deobfuscatejavascript.com/

Elde edilen link aşağıdadır
https://drive.google.com/file/d/0B5i8WVYofXg6SlAzSFdpVDNqVjQ/view

Bu link ziyaret edildiğinde aşağıdaki jpg dosyası elde edilecekti.

Exiftool aracı ile sempatik teyzemizi analiz ettiğimizde Title alanının karşısında hash benzeri bir değer bulunmaktaydı.

➜ exiftool nefret.jpg  
ExifTool Version Number         : 10.40  
File Name                       : nefret.jpg  
Directory                       : .  
File Size                       : 16 kB  
File Modification Date/Time     : 2017:02:16 02:46:52+03:00  
File Access Date/Time           : 2017:02:16 02:49:56+03:00  
File Inode Change Date/Time     : 2017:02:16 02:46:56+03:00  
File Permissions                : rw-r--r--  
File Type                       : JPEG  
File Type Extension             : jpg  
MIME Type                       : image/jpeg  
JFIF Version                    : 1.01  
Resolution Unit                 : inches  
X Resolution                    : 96  
Y Resolution                    : 96  
Exif Byte Order                 : Big-endian (Motorola, MM)  
Image Description               : 718f17b43473d15b74201d9c9e537be6  
XP Title                        : 718f17b43473d15b74201d9c9e537be6  
Padding                         : (Binary data 2060 bytes, use -b option to extract)  
About                           : uuid:faf5bdd5-ba3d-11da-ad31-d33d75182f1b  
Title                           : 718f17b43473d15b74201d9c9e537be6  
Description                     : 718f17b43473d15b74201d9c9e537be6  
Image Width                     : 225  
Image Height                    : 225   
Encoding Process                : Baseline DCT, Huffman coding  
Bits Per Sample                 : 8  
Color Components                : 3  
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)  
Image Size                      : 225x225  
Megapixels                      : 0.051   

718f17b43473d15b74201d9c9e537be6 bu değer google arama motorunda aratıldığında daha önceden kırılmış bir hash değeri olduğu gelen sonuçlardan anlaşılıyordu.

Flag: cypwn_{flag_1}

Crypto 150 # Note
Soru: Note: 2E124EA5FCEB1D3EE56BA1205EDF8002

Soruda NTLM ile şifrelenmiş bir string verilmişti. Metin decode edildiğinde flag bulunmuş oluyor.

https://hashkiller.co.uk/ntlm-decrypter.aspx
Adresinden online olarak soruda verilen hash kırılıp flag elde edilebilirdi.

Flag : cypwn{78ab12}

Crypto 200 # Önce Karakter
Soru: Sabah kalktığımda “zftcqcnftc” diye mesaj gelmişti “anlamadım” diye yanıtladığımda ise “The quick brown fox jumps over the lazy dog.” diye bir mesaj daha geldi.

İlk önce The quick brown fox jumps over the lazy dog u google da arattım neden bu cümle bize verilmiş diye “The quick brown fox jumps over the lazy dog” bu cümlenin pangram olduğunu öğrendim yani tüm alfabedeki harfleri barındıran bir cümleymiş.Anladım ki alfabede bir değişiklik yapmamız gerekiyor.Kullanılan algoritma ise Yerine Koyma Şifrelemesi (Substitution Cipher)dir.

Soruda belirtildiği gibi cipher textimiz(mesajımız) = zftcqcnftc

http://substitution.webmasters.sk/simple-substitution-cipher.php web sayfasını açtım.(online substitution cipher encoding/decoding)

cümlemizdeki harfleri sırasıyla [‘T’, ‘h’, ‘e’, ‘q’, ‘u’, ‘i’, ‘c’, ‘k’, ‘b’, ‘r’, ‘o’, ‘w’, ‘n’, ‘f’, ‘x’, ‘j’, ‘m’, ‘p’, ‘s’, ‘v’, ‘l’, ‘a’, ‘z’, ‘y’, ‘d’, ‘g’] çıkarttım, ve yeni alfabemi oluşturdum bu işlemi gerçekleştirirken ilk harfleri aldıkdan sonra aynı ikinci harfleri atladım .(Yani benim alfabemde A=T, B=H, C=E, … oldu.) Text kısmınada zftcqcnftc yazdım ve decode ettim flag GIVMEFIVE.

Flag : cypwn_{GIVEMEFIVE}

Crypto 300 # Secret Message
Soru: http://dosya.co/lvcetyf51u1z/mesajim.html

Linkte verilen dosya SSL ile şifrelenmişti. Wikipedia’da geçen tüm kelimelerin içinde bulunduğu bir wordlist kullanıldı bu sorunun çözümü için (Wikipedia Wordlist). Kaba kuvvet saldırısı için ise https://github.com/glv2/bruteforce-salted-openssl aracı kullanıldı. Soruda dikkat edilmesi gereken nokta, salt değerinin “mesajim” olması idi.

Parametreler aşağıdaki gibi olacaktı.

bruteforce-salted-openssl -1 -t 4 -f wordlist.txt -c AES-128-CBC -p 100000
mesajim  

Flag: cypwn_{buralar_eskiden_hep_tarlaydı}

Crypto 500 # I forgot it!
Soru: Benim için çok önemli bir dosya vardı ama bulamıyorum nerde acaba?
          https://drive.google.com/open?id=0B5i8WVYofXg6ZjdwdmNWSkxEMWM

Linkte verilen dosya indirilip analiz edildiğinde TrueCrypt container ı olduğu anlaşılıyordu (dosyanın adı bile dogrusifreleme idi ama burada soruyu yazan arkadaşları uyarmamız lazım True-Crypt ikilisinin çevirisinde hata olduğunu düşünüyoruz, doğrutürbe olarak çevrilebilirdi). Açabilmek için de bir parolaya ihtiyaç vardı. Bu sebeple rockyou wordlisti ve truecrack aracını kullanarak kaba kuvvet saldırısı yaptık. Sonuç olarak bir parola elde ettik.

Container açıldığı zaman enteresan bir dosya ile karşılaştık.

Nedir bu ses dosyası diye açtık ki soruyu hazırlayan arkadaşlar bizleri de düşünmüş olacaklar ki gece gece eğlenmiş olduk.

Sonuç olarak bir şey elde edemedik. 500 puanlık sorunun böylesine kolay çözülmesini de beklemiyorduk açıkçası. Hidden container olma ihtimalini düşünerek yeni bir kaba kuvvet saldırısına başladık. Bu defa tek sonuçta durmamasını sağladık ve 2 parola elde ettik.

--> john true --show  
dogrusifreleme:789456:normal::::dogrusifreleme  
dogrusifreleme:123123123:hidden::::dogrusifreleme  
  
2 password hashes cracked, 4 left  

Hidden container 123123123 parolası ile açıldı. Fakat içinden flag.rar dosyası çıktı. Sırasıyla hash değerini çekip kaba kuvvet saldırısı yapıldı.

rar2john rarismi.rar > rarhashi.txt  
john rarhashi.txt --wordlist=rock.txt  

Rar dosyasının içinden md5 özeti elde edildi

c38bcb34ca957809c9a815dbc875d2cf

Online servislerde sorup soruşturulduğunda elde edilen sonuç

Matematik problemi çözüp sonucu 0 bulmak gibi olsa da eğlendirdi.

Flag: cypwn_{zaaaa}

Network 100 # Bruto Anthem
Soru: Bizim grup 14344393 kişi (adımıza r0ckyou demişler) saldırıyoruz. Ama nereye?
            http://s3.dosya.tc/server10/ih4a60/canyoupwn.rar.html

Linkteki dosya indirilip açıldığında bir pcapng dosyası elde edilecekti. Wireshark aracı ile trafik analizi yapıldığında http protokolünde bir internet sitesi ile iletişime geçildiği ve login denemelerinde bulunulduğu görülecekti. Bizce anlamsız bir şekilde flag bu login denemesinin yapıldığı site idi

Flag: cypwn_{athome.starbucks.com}

Network 200 # WPA2
Soru: Galatasaraylı Emel’in kablosuz ağını ele geçirmek isteyen saldırgan, bir           handshake yakaladı. Parolayı bulmasına yardım eder misiniz?
          NOT: Parola 8 karakterlidir.
          https://drive.google.com/open?id=0B5i8WVYofXg6Q1NHVTM2Z2toUnc

Ilk önce bize verilen cap dosyasını analiz ederek işe başladık,zaten dosya isminden tahmin edebiliyorduk fakat ESSID’de “AslanCimbom” çıkınca parolanında galatasaray ile ilgili olduğu kesinleşmiş oldu.Daha sonra bize verilen “.cap” dosyasını “aircrack-ng” ile “.hccap” dosyasına dönüştürdük. Burdan sonra kendi oluşturmuş olduğumuz içerisinde türkçe kelimelerle beraber “emel,gs,cimbom,galatasaray,1905” gibi kelimeleri kendi aralarında crosslayan aşağıdaki script ile kelimeleri çapraz olarak ilk ve son sıraya gelecek şekilde ekleyerek ortak bir wordlist olan “emelwordlist.txt” oluşturduk.

#!/bin/bash    
kelimeler=birinci.txt    
sayilar=ikinci.txt    
for k in $(cat $kelimeler):    
    do    
        for s in $(cat $sayilar):    
            do    
                printf "$k$s\n"  
                printf "$s$k\n"  
            done  
    done  

Son olarak,

hashcat -m 2500 cimbom.hccap emelwordlist.txt  

komutuyla sözlük bazlı kava kuvvet saldırısı başlatarak sonunda “1905emel” olarak parolaya ulaştık.

Flag : cypwn_{1905Emel}

Network 230 # Uptime
Soru: Uptime suresini bulabilir misin?
            SSID: Meryem
            https://drive.google.com/open?id=0B5i8WVYofXg6bk9DMTdZanBRZHc

SDUCTF’17 de sorulan sorunun “benzeriydi” diyebiliriz. Soruda bizden “meryem” SSID’li ağın uptime süresini soruyor.Burda yapılması gereken şey

airodump-ng -r meryem.pcap --uptime  

komutunu kullanmak bu komut ile resimde görüldüğü gibi uptime süresi görünüyor açık olarak.

Flag: cypwn_{00:10:54}

Network 250 # ARP
Soru: Antivirüs arp dedi saldırı dedi tehlike dedi. Kim bu ya ?
          http://dosya.co/1fri373s4q4a/arpctf.pcap.html

Verilen pcap dosyasını NetworkMiner aracı ile incelediğimizde ağda bi arp saldırısı olduğu görülüyor,anormalliklerden arp saldırısının yapılmış olduğu MAC adresiyle eşleşen bilgisayarın hostname’i flag olarak girdiğimizde puanı alıyoruz.

Flag: cypwn_{ARHC-X}

Network 500 # All day All Night
Soru: Sen yazılımcısın, parolaları böyle mi saklarsın?
          http://s8.dosya.tc/server3/ezcean/firmware.rar.html

Bu soruda bize bir modemin firmware’i veriliyor,internette biraz araştırdığımızda bu modeme ait bir zaafiyet olduğu ortaya çıkıyor.Daha sonra “http://www.routerpwn.com/zynos/” sitesine bize verilmiş olan firmware’i upload ettiğimizde modemin parolası geliyor direk.

Flag: cypwn_{45278913}

Trivia 20 # Git101
Soru: Unutma dökümantasyon önemli.
          https://github.com/londragecidi/londragecidi

Bize verilen linkteki github sayfasının Wiki kısmına bakmamız yeterliydi.

Flag: cypwn_{ben_git_biliom_abi}

Trivia 50 # First Deuce
Soru: EE bre deyyus nedir bu ilk DEUCE ??

Arama motorlarında deuce computer olarak aratınca deuce ile ilgili bir wiki sayfasına ulaşıyoruz. https://en.wikipedia.org/wiki/English_Electric_DEUCE linkindeki bilgileri denerken Predecessor Pilot ACE kısmını da denedik ve flag cypwn_{Pilot_ACE} idi.

Flag: cypwn_{Pilot_ACE}

Trivia 50 # Carrot
Soru: At boyutunda ördek?

“At boyutunda ördek” yani ingiliççe haliyle “Horse sized duck” olarak arama motorunda arattığımızda “Dromornithidae” adlı bir dinazor türü karşımıza çıkıyor. Hakkında yazılanları okuduğunuzda ördeklerle ilgili esrarengiz bağlantıları görebilirsiniz. Yine de bu soru için 20 küsür denememiz gitti. Hiç hoş değil eeey yönetim. Google arama motorunun kullanımına yönelik bir soruydu esasen. Bilmediğiniz bir şeyi nasıl aratır onun hakkında bilgi edinebilirsiniz, bunu öğretme niyetinde olduğunu düşünüyoruz.

Çılgın bir ördeğimsi dinozor.

Flag : cypwn_{Dromornithidae}

Trivia 50 # INTELLIGENCE
Soru: Bu çocuk müthiş istihbarat tekniği kullandı. :)

Tabii ki en güzel istihbarat hedefe dokunmadan yapılan istihbarattır değil mi efenim değil mi (bkz: Open Source Intelligence)

Flag: cypwn_{OSINT}

Trivia 100 # Mayası Bozuk Bu Sorunun
Soru: . … .. . Soruda Maya alfabesinden sayılar verilmiş. Aşağıdaki tabloya göre verilen sayıların günümüz karşılığı bulunduğunda flag bulunmuş oluyor.

Flag : cypwn_{1321}

Trivia 100 # (D)emand (B)rogress
Soru: Lanet olası federaller! Eş kurucu(co-founder) federallerden birşey almış. Ve bu onları kızdırmış olmalı..!

Demand Progress ile ilgili arama motorları üzerinden araştırmalar yapıldığında kurucusu Aaron Swartz olan ve kar amacı gütmeyen bir kuruluş ile ilgili bilgilere eriştik. Araştırmayı derinleştirdiğinizde (karşınıza çıkan uzun wikipedia yazılarını okuduğunuzda) Aaron Swartz’ın hayatındaki en önemli olaylardan birinin PACER veritabanındaki dökümanları public etmesi yer alıyor. Soruda da sızdırma ile ilgili şeyler yazdığından ötürü en mantıklı gelen keyword PACER oldu ve denediğimizde 100 puan elde etmiş olduk.

Flag : cypwn_{pacer}

Trivia 120 # Mr. Robot
Soru: http://dosya.co/kdi5poggcvp3/ctfcypm.html.html

Bize verilen html dosyasını bir text editör ile açtığımızda gelen sembolleri “Find and Replace” ile her bir sembol için boşlukla değiştiriyoruz.Daha sonra resimdede görüldüğü üzere “matrixhacker” olarak cevap geliyor.

Flag: cypwn_{matrixhacker}

Trivia 150 # Not deleted, Can not be deleted!!!
Soru: https://github.com/stolkhomvadisi/rails-mailinglist-activejob Verilan github adresinde commitlere bakıldığında yapılan değişiklikler görülebiliyor.

Burda “secret.yml” incelendiğinde içerisinde flag görülüyor.

Flag : cypwn_{dikkat_etmek_ve_detayli_incelemek_butun_hersey_bu}

Trivia 200 # Is this love?
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6X09ZUUlVT19id00

Verilen rar dosyasını “love” parolasıyla açtığımızda iki adet qr kod görüyoruz.

(Bu işlem için resmin kontrast ayarları ile oynamanız gerekiyor. Gimp önerilir)

İlk QR-Code:ctf İkinci QR-Code:ypbitrghkrpsgkxehr

Evet flag olarak cypwn_{ypbitrghkrpsgkxehr} denesek de puan alamadık. Önceki sorularda kullanılan yöntemler göz önüne alındığında ve hatta elimizde 2 string değeri olduğu göz önüne alındığında aklımıza ilk gelen vigenere oldu. Decode işleminden sonra flag geldi (CTF öncesi sübliminal içerir

Flag: cypwn_{wwwgameofpwnerscom}

Trivia 300 # This is LEAK!
Soru: http://i.hizliresim.com/qjpR8Q.png Link ziyaret edildiğinde

Görüntüsü ile karşılaşılacaktı.

Açıkçası yaptığımız işlem mantık yürütmek oldu. CTF canyoupwn.me tarafından düzenleniyor. Sorunun adında LEAK büyük harflerle yazılmış. Önce internette araştırma yapsak da canyoupwn.me adresine geri döndük ve yakın zamanda yazılmış postları inceledik. Bir konu başlığı adeta “gelin bana!” diye el sallıyordu https://canyoupwn.me/tr-webrtc-ip-leak/. Flag olarak webrtc denediğimizde sonuca ulaşmış olduk.

Flag : cypwn_{webrtc}

Trivia 400 # Yeşil Erik
Soru: Yeşil eriğin tadı da bir başkadır :)           bubirsecret SDUCTF’te sorulmuş olan bir soruydu. Çözen olmamıştı o zamanlar. Açıkçası eğlenmedik soruyu çözerken. 400 puan olması ve böylesine bir çözüme sahip olması ironik bir tebessüm bıraktı yüzlerimizde. Sorunun çözümü için nihayetinde izlediğimiz adımlar şu oldu.

Teknik olayları tamamen eledik. Saatlerimiz gitti çünkü. Tamamen sürreel düşüncelere kapılmaya başladık. Ve şu konuşmanın çok benzeri kendi aramızda döndü.

S: yeşil erik nedir?
C: meyvedir
S: tamam onu sormak istemedim, nasıl bir meyvedir yani?
C: yeşil?
S: başka?
C: ekşidir
S: heh dur orda. Ekşi ne var?
C: meyveler içecekler bla bla bla, anlamıyorum nereye varacaksın ????
S: yok yok bırak meyveyi sebzeyi ekşi diyince aklına gelen şeylerden birini söyler misin
C: sözlük var. Eksisozluk.com
S: tamam çok güzel. Soruda bir string daha verilmiş. bubirsecret. Arama kutucuğunda bir aratır mısın onu
C:
Haydaa.. Erikle başladık nereye geldik. (buraya geldik: https://eksisozluk.com/entry/64566724)
S: Neye benziyor bu?
C: base64? Rot? Hash mi yoksa?
S: soru kalıpları benzer hep. Yine 2 string verilmiş. Vigenere dene bakalım ne gelecek. Ama dikkat et soruda hata var key değeri sözlükteki entryde yazan “sır” değil “sir” olacak :))
C:

Evet.. 400 points.. evet..

Flag: cypwn_{duysesimikriptoloji}

Reverse 100 # Rev1
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6Tzl2R29Ea2hILUU

Linkten gelecek olan binary, komut satırında strings komutu ile ile okunduğunda içinden flag gelecekti.

Flag : cypwn_{BATLAMYUS}

Reverse 200 # Rev2
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6Q3RrdkVCQTZVNVU

Bu soruda elimizde 32-bit ELF dosyamız mevcut. Bu bilgiyi file komutu kullanarak elde ettik.

Sonrasında çalıştırıp baktığımızda program bizden bir girdi bekliyor ve doğruluğuna göre sonuç Veriyor.

Doğru pincode kullanadığımızda “Access Granted!” yazacağını strings le bakarak gördüğümüz değerlerden tahmin edebiliriz.

Programımızı şuana kadar yüzeysel olarak analiz ettik ve elimizde şunlar var; program bizden bir pincode istiyor ve bunu bir değerle karşılaştırıp doğruluğunu test ediyor. GDB kullanarak programın biraz daha derinlerine girelim. Programımızı gdb rev200 komutu ile çalıştırıp main fonksiyonuna breakpoint koyduk.

Sonra run komutu ile çalıştırdık. Bizim programdan beklentimiz bizden girdi aldıktan sonra bir karşılaştırma yapmasıdır. Girdiyi alacağı kısımda “scanf” fonksiyonu çağırıyor olacak ve hemen sonrasında bizden aldığı girdiyi olması gereken değerle “cmp” ile karşılaştırıyor olacak. Çalıştırdıktan sonra next komutu kullanarak tek tek ilerliyoruz ve scanf fonksiyonun çağrıldığı kısıma geldik.

Scanf’in çağrılmasının ardından “cmp eax, 0x58f” in geldiğini görmekteyiz. Burda bizden istediği değerin “0x58f” olduğunu bulduk, ancak bu hexadecimal(16lık tabanda) halinde, bunun decimal(10luk tabanda) halindeki değeri bizi sonuca ulaştıracaktır. 0x58f -> 1423

Flag: cypwn_{1423}

Reverse 300 # Rev3
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6R3pmOF9yYXkzY00

rev200 sorusundaki adımları tekrarladığımızda sorunun aynı mantıkta olduğunu görüyoruz. Bu sefer karşımıza “cmp eax, d7e” çıkıyor.

Bu değeri onluk tabana çevirdiğimizde 0xd7e -> 3454 değerini buluyoruz.

Flag: cypwn_{3454}

Forensics 25 # Flog
Soru: Flag’ı bul           http://s3.dosya.tc/server10/ol4jyx/canyoupwnme.rar.html

Çeşitli denemelerden sonra komut satırında

cat canyoupwnme.log | grep pwn 

komutunu çalıştırdığımızda aşağıdaki sonuç geliyor.

Flag: cypwn_{canyoupwnme_log}

Forensics 50 # Is Empty?
Soru: Daha dün baktım burdaydı ama şimdi bulamıyorum?           https://drive.google.com/open?id=0B5i8WVYofXg6QWxVNUQyTkRfRW8

demorepo.zip dosyasını açmaya çalıştığımızda bizden bir parola istedi. Zip uzantılı ve parola korumalı dosyaları açmak için kaba kuvvet saldırısı yapabileceğimiz(zip2john) aracını kullandık. zip2john aracını ekran görüntüsündeki parametreler ile çalıştırdığımız .zip dosyasının parolasını bulduk.

Bulunan parola ile zip dosyası extract edilir ve config dosyasında github URL’i görülecektir.

https://github.com/stolera/demorepo

Girdiğiniz github adresinde relavent commiti altında “flag.txt” dosyasının içerisinde flag görülüyor.

Flag: cypwn_{easy_peasy_lemon_squeezy}

Forensics 50 # Attack IP
Soru: pcap dosyasında bir saldırı gerçekleşmektedir.Saldırganın IP sini bulmamıza yardım etmelisin.           http://s3.dosya.tc/server10/2wb2fj/atack.rar.html

Linkten gelen pcap dosyası wireshark aracı ile açılıp, trafik analiz edildiğinde ilk paketlerde 192.168.237.141 olan kaynak IP adresinin, yapılan saldırıdan sonra 192.168.237.128 olarak değiştiği gözlemlenebilmekte.

Flag: cypwn_{192.168.237.128}

Forensics 50 # Miyav
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6aWRtX1FYRXZwdlE

Bize verilen dosyanın uzantısının dogru olup olmadığını “file” komutuyla kontrol ettikten sonra,uzantısını “.jpeg” olarak değiştiriyoruz.Resim açılıyor fakat herhangi bir flag yok görünürde. Daha sonra binwalk aracı ile kontrol ettiğimizde içerisinde bazı dosyalar olduğu görülüyor.Burda “binwalk -e miyav.jpeg” komutuyla dosyaları çıkarıyoruz.Içerisinden bir “zip” ve “txt” dosyası çıkıyor.Hem zipin içerisindeki “txt” dosyasında hemde ilk çıkmış olan “txt” dosyasının içerisinde “ameno” olarak flag geliyor.

Flag: cypwn_{ameno}

Forensics 75 # Change is good **Soru: https://drive.google.com/open?id=0B5i8WVYofXg6d0dDTlgzMGE4amc

Soruda verilen dosyayı hexeditle açtık. İlk sıra 0 ile başlıyor yani null ayrıca soru adı da “Change is good” yani değişiklik iyidir. Soru adı aslında bir şeyleri değiştirmemiz için ipucu niteliğindeydi.

Ardından dosyayı strings komutu ile incelediğimizde “pdf” ve “word” keywordleri geçtiğini gördük. Ayrıca headerda tanımlama eksikti yani dosyanın formatı bilinmiyordu. Hexedit aracı ile düzenleme yapıldığında ki bu düzenlemeyi deneme yanılmaya göre yapmış olduk ya pdf çıkacaktı ya da word ve pdf doğru çıktı. Değişiklik için hexedit ya da benzeri bir araç kullanabilirsiniz. Yeni değerleri girdikten sonra CTRL+X ile kaydedip çıkabilirsiniz. (Kalın beyaz karakterler yeni header değeridir. Bu değerlere şu adresten ulaşabilirsiniz. http://www.garykessler.net/library/file_sigs.html)

Header ını düzelttiğimiz pdf dosyasını açtığımızda yazan tek şey “interesting” idi.

Flag: cypwn_{interesting}

Forensics 100 # Imaj Tools
Soru: Ram Imajı alınırken hangi araç kullanıldığını bulmamıza yardım et !           http://s3.dosya.tc/server10/x7antf/canyoupwnme.rar.html

Kullanılacak aracın adı RamCapture idi.

Flag: cypwn_{RamCapture}

Forensics 150 # Attack Type
Soru: Pcap dosyasında bir saldırı gerçekleşmektedir.Hangi zafiyet exploit edilmeye çalışılmıştır?           http://s3.dosya.tc/server10/2wb2fj/atack.rar.html

Linkten gelen dosyayı Wireshark aracı ile açtık. TCP streamlerini incelediğimizde SMB üzerinden bir şeyler dönmüş olduğunu anladık. SMB servisi üzerinden gerçekleştirilebilen saldırıları araştırdık. Bize verilen dosyayı pcapng’den pcap’e çevirdik ardından Networkminer aracı ile biraz daha ayrıntılı baktık ve sömürülen zafiyetin MS08-067 olduğunu anladık(şaka şaka direk anlamadık tabi çok fazla SMB zafiyetinin adını denedik flag olarak).

Flag: cypwn_{MS08-067}

Forensics 150 # L-P
Soru: Parolayı bul           http://s8.dosya.tc/server3/9xksqw/findpassword.rar.html Verilen dump dosyasından parola çekilmesi gerektiği aşikar. File komutu ile incelendiğinde Minidump dosyası olduğu da görülmekte.

Aklımıza gelen ilk araç mimikatz oldu (https://github.com/gentilkiwi/mimikatz/releases). Sanal bir windows makine üzerinde sırasıyla aşağıdaki komutları çalıştırdığımızda dump dosyasında bulunan Ahmet Gürel kullanıcısının parolası flag olacaktı.

Flag: cypwn_{canyoupwnmectf}

Forensics 200 # Memory Dump
Soru: Ram Imajından flag ı çıkart.           http://s3.dosya.tc/server10/x7antf/canyoupwnme.rar.html

Ram imajlarını analiz etmede kullanılabilen Volatility aracı ile soru çözülebilirdi. Komut satırında

volatility -f canyoupwnme.mem –profile WinXPSP2x86 notepad

komutunu çalıştırdığımızda aşağıdaki çıktıyı alacaktık.

Çıktının en altında FLG değerinin yanında bir base64 encoded string görüyoruz. Decode işleminden sonra cevap gelecekti.

Flag: cypwn_{memo_flag_bulundu}

Forensics 250 # Crypto Die
Soru: Rardaki dosyayı açarak dosyayı incelememize yardımcı olmalısın.           http://s3.dosya.tc/server10/o86dns/ctf_canyoupwnme.rar.html

Verilen rar dosyası açıldığında içinden 2 yeni dosya daha çıktı. Bunlardan biri parola korumalı bir rar, diğeri ise password.txt dosyası idi. Password.txt dosyasını okuduğumuzda bir hash değeri ile karşılaştık.

Karşılaştığımız hash i online servisler üzerinden arattığımızda karşılığının eHh4eHh4 olduğunu bulduk. Gülücüklü bir değer gibi görünse de toplam 8 karakter olması base64 encoded olabileceği yönünde şüphe uyandırmadı değil hani. Base64 decode ettiğimizde ise xxxxxx değerini elde ettik.

İlk açılan rar’dan çıkan canyoupwnme.rar sıkıştırılmış dosyasını açmak için son elde ettiğimiz değeri kullandık. “dosya” adında executable elde etmiş olduk. Çalıştırma yetkisi verdikten sonra çalıştırdığımızda bize flag i vermiş oldu.

Flag: cypwn_{ctf_akiyor_masallah}

OSINT 10 # NS
Soru: canyoupwn.me ‘nin nameserverlarından birisi?

http://dnscheck.pingdom.com/ sitesinde canyoupwn.me yi test ettiğimizde, Advanced View görünümünde kullandığı name server’lar görünüyor.Burada cypwn_{ada.ns.cloudflare.com} olarak denediğimizde kabul ediyordu.

Flag: cypwn_{ada.ns.cloudflare.com}

OSINT 25 # Mail
Soru: Bu canyoupwn.me mailleri nerede barındırıyor acaba?

Mail server’ını bulmak için

dig canyoupwn.me mx

komutunu çalıştırdık ve aşağıda yanıt olarak mx.yandex.net ‘i aldık.

Flag: cypwn_{mx.yandex.net} idi.

OSINT 50 # xCyberx
Soru: Siber suçlular gizli ağlardan erişim sağlayarak orjinal Mona Lisa tablosunun taranmış digital kopyasını ele geçirdiler. Bu orjinal resmin yerine ise başka bir resim bırakmışlar. Siber suçluları takibe hazır mısın? Bıraktıkları resim dosyası aşağıdadır.           https://drive.google.com/open?id=0B5i8WVYofXg6c29VYlg2MUZTQkk

Öncelikle bir script yazılarak resim rockyou wordlist’i ile steghide’a sokuldu ve cyberx parolasıyla açıldı. Buradan hint.txt adında bir dosya geldi. Dosyanın içindeki linkten bir qr kod geldi. Bu qr kodu okuttuğumuzda

DoÄ ru yoldasın dostum devam et.. go go go!!! flag : aWV2Y3Rfe20wMGpfcDBIX0h4MF9lMGFfQHgzX0BfbkBpcTNYfQ== 

yazısıyla karşılaştık. Burada verilen stringi base64 decode işlemine soktuğumuzda

ievct_{m00j_p0H_Hx0_e0a_@x3_@_n@iq3X} 

Değeri geldi. Bunu da rot decoder’dan geçirdiğimizde cypwn_{g00d_j0B_Br0y0u@r3_@_h@ck3R} olarak flag’i elde etmiş olduk.

Flag: cypwn_{g00d_j0B_Br0y0u@r3_@_h@ck3R}

OSINT 100 # Secret
Soru: secret.canyoupwn.me

http://viewdns.info/dnsrecord sitesinde bize verilen secret.canyoupwn.me adresini arattığımızda doğrudan flag’a ulaşıyorduk.

Flag: cypwn_{kks271723jjjasd9asd771239}

OSINT 100 # Nerd
Soru: I need a source code for a domain. But I don’t know what is the domain name!           search “ canyoupwn.me “

Enteresan bir şekilde Türkçe açıklaması yoktu bu sorunun. Soru adından yola çıkarak https://nerdydata.com/search sitesinde canyoupwn.me’yi arattığımızda erdemoflaz.com sitesine ait bir source code ile karşılaşıyoruz. Buradan da flag’ı cypwn_{erdemoflaz.com} olarak buluyoruz.

Flag: cypwn_{erdemoflaz.com}

OSINT 125 # Social Media
Soru: Stalker olma vakti!! nick:c0mrad3ctf heryerde ara !!

Soruda bizden stalker olmamız isteniyor. Verilen kullanıcı adı Snapchat uygulamasında bulunduğunda hesabın bir QR kod paylaştığı görülüyor. QR kod okutulduğu zaman flag elde ediliyordu.

Flag : cypwn_{T@m_b1R_sT@lk3Rs1N_d0sTuM}

OSINT 150 # This is Anonymous job!
-,- çözümü chat historylerden çıkarabilirsek ekleyeceğiz buraya sevgilerimizle.

OSINT 200 # TV?
Soru: Hacı geçen canyoupwnme diye bir kanal gördün onion pi den bahsediyordu, “bin”li bişeler vardı sanki..

Öncelikle canyoupwn.me ‘nin telegram kanalına girip Onion Pi ile ilgili yazısını buluyoruz(https://canyoupwn.me/tr-onion-pi-kurulum/). Yazının en sonunda yazıyla alakası olmayan bir string paylaşılmış.

Soruda “bin’li bir şeyler vardı” dediği için aklımıza pastebin geliyor (şaka şaka hemen gelmedi tabi. Binary ne olabilir burdan ne gelebilir diye tartışmalar çıktı) ve pastebin.com/xvtMaBkU URL’ine gidiyoruz. Flag böylece gelecekti.

Flag: cypwn_{h4ckm3}

Malware Analysis 50 # Ava Giden Avlanır
Soru: http://s2.dosya.tc/server4/xrmwno/analiz.rar.html

“analiz.rar” isimli indirilen sıkıştırılmış dosyanın içinden

unrar e analiz.rar

komutu ile “skype stelaeri” isimli bir dosya çıkarttık. Bu dosyayı strings komutu ile incelediğimizde karşımıza komutun çıktısının sonunda şöyle bir bölüm gelmektedir.

Flag: cypwn_{capkin_hacker}

Malware Analysis 100 # Bir türüjan yazmışım moruk
Soru: http://dosya.co/5cey302ghfs9/server.rar.html

İndirilen “server.rar” isimli sıkıştırılmış dosyadan “server.exe” isimli bi PE32 executable dosya çıkmaktaydı. Bu dosyayı https://www.virustotal.com adresine yükleyip analiz ettirdiğimizde, bu dosya için atılmış yorumlar sekmesinde şöyle bir yorumun olduğunu farkettik.

FLAG: cypwn_{capkinhacker.zapto.org}

Malware Analysis 200 # Backdoor is OPEN
-,- çözümü chat historylerden çıkarabilirsek ekleyeceğiz buraya sevgilerimizle.

Misc 50 # ssh
Soru: Ssh sunucu yapılandırdım. Ancak bağlantı çok uzun sürüyor. Config dosyasına hangi satırı eklemeliyim?

Config dosyasına “UseDNS no” satırının eklenmesi gerekiyor.

Flag : cypwn_{UseDNS_no}

Misc 50 # O zaman dans!
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6NVVtT0wzUmt2V1k

Verilen linkte link yönlendirmesini kaldırıp html dosyasındaki div’ler arasına # karakteri koyduktan sonra tarayıcıda açıldığında ekrana bir QR kod basılıyor.

Flag: cypwn_{oha_lan_çok_zormuş}

Misc 100 # Sub
Soru: 192.168.20.0 networkunde toplam 36 ip olsun istiyorim subnetini kac ayarlamaliyim?

Verilen networkte toplam 36 ip olması için subnetin 26 olması gerekmektedir

Flag: cypwn_{26}

Stego 50 # There is not exist easier than this
Soru: https://drive.google.com/open?id=0B5i8WVYofXg6MmdWejRnU2hrYXc

Sorunun başlığı “There is not exist easier than this” olunca direk kontrastla oynadık; parlaklığı low, kontrastı high yapınca flag görünüyordu. (çok yakından kazın üstüne bakmanız gerekiyor.)

Flag: cypwn_{cok_gizli}