Siber Yıldız 2019 CTF Yarışmasının Soru ve Cevapları
USOM tarafından hazırlanan siber yıldız CTF yarışmasının 2019 yılında çıkan soru ve cevapları aktaracağım. Hazırsak karşınızda Siber Yıldız 2019 CTF Yarışmasının Soru ve Cevapları.
Hazırlanan CTF yarışmasının siber yıldız 2019 çözümleri ve soruları aşağıda yer almaktadır.
1.Soru :Bu gerçekten çok kolay
Bu sorunun cevabı oldukça basitti sıradan bir editör ile baktığınızda kolayca bulabilirdiniz. Flag Değeri aşağıdaki gibiydi.
mhjczkS291TGprSnZEMENtYmxnd2R6d0tOc2pKeHZKVW8zVHczSUtIRUE9PQ==
2. Soru : Hala ısınmalardasın
Bu soru en basitlerdendi sanırım. Öğeyi denetle veya CTRL + U yaptığınızda arkada dikkatli bak adlı bir açıklama mevcuttur. Burada bir PHP dosyası veriyordu ve bu php dosyasına ilerlediğimizde sonuç ile karşılaştım.
3. Soru : Herşey sanal, ağ gerçek.
Bu soruda verilen bir adet pcap dosyası vardı. Bu pcap dosyasının içeriğini ne kadar incelediysem hiç bir şekilde sonuca ulaşamadım. SSLlog dosyasını incelerken md5 lere denk geldim ancak sonuç bu olamazdı. Saatlerce uğraşlarıma rağmen bu sorunun sonucuna ulaştım ama unuttum çözümü :D
FLAG: be4a5b6e929ad88d4f88ad7435ed2eb9
4. Soru : OBURİX’in Şİfresi
Bu soru aslında mantıksal olarak en basitlerden biriydi. Verilen pcap dosyasını wireshark ile açtıktan sonra bir çok kayıt çıkıyordu. Burada göze çarpan 1 adet kayıt vardı. “USOM.PNG” bu dosyayı gördükten sonra hemen kodlarını aramaya başladım type kısmında headerın altında bir value değeri vardı. Bu value değerine sağ tıklayıp “Show Packet Bytes” dedikten sonra birde baktımki şifre önümde :D
5. Soru : Emeğe Saygı
İlk önce gördüğümde hayır bune dediğim ama sonrasında vay be bunuda mı yaptılar dediğim sorulardan biriydi. Gerçekten saatlerimi harcamış olabilirim ama en sonunda kafa patlatlamarım sonucunda buldum. Burada bir referer değeri geliyordu. Bunu şu şekilde anlayabildim. Soruyu facebook üzerinde paylaşıp tıkladığımda site yavaş yükleniyordu. Sayfa açıldığında ise ilk soruda belirtilen yazının devamı geliyordu. Bunu ara ara bulamamıştım ama sonrasında sayfa geç açılıyorsa referer kısmında bir şey olabilir dedim ve kontrollerimi etmeye başladım. Küçük bir sniffer ile hediyemi almıştım.
FdxVWI3bjFYTW10bVVFMk5ZdTVQV3daRSsxWFZsbmZWZ3dLOFMveHZx
Qnc9PQ==
6. Soru : Reklam arası bitti, film başlıyor
Bu soruda biraz bocaladım diyebilirim. Bir çok kez kontrol ettim daha sonrasında scm dosyasının ne olduğuna baktım. Bir anda aklıma kanallar geldi. Bu dosya sıkıştırılmış olduğunu düşündüm ve boyutuda küçüktü doğru olabilirdi. İnternette biraz araştırma yaptım ve Samtoolbox adlı bir uygulamaya denk geldim. Bu uygulama bu dosyaları açabiliyormuş hemen indirdim ve açtım gerçektende açtı ve içinden bir çok kanal dosyası çıktı. Bunların arasında USOM TV gözüme çarptı hemen tıkladım ve tık film karşımdaydı. Kısa bir filmdi live.php olarak gelmişti. Şimdi burada cevap neredeydi verilen videoyu izlediğimde sesin bozulduğu bir kısım vardı. Düşündüm düşündüm düşündüm bu teknofestte sorulan soruya benzeyebilirdi. Ses kısmı bozuktu ve bunu bir programla okutabilirdim. Programı bulmuşken araştırma yaparken online bir platforma denk geldim hemen attım dosyayı ve dinlemeye başladım. Bozuk kısma geldiğinde frekans kısmında flag belliydi.
7. Soru : Bir bakan var, birde aranan
Burada verilen bir kod vardı. Ne olduğunu bilmem lazımdı ama ne kadar düşünsemde aklıma gelmedi. ” 0827206450376af3dce61d788ddeba21f58dba35257fdb43c1872c096a36287f ” kodu vardı ve bu ne olabilirdi. Araştırma yaparken virüstotal aklıma geldi ve bunu orada arattım ve gerçektende öyleydi. PDF dosyası taratılmış daha öncesinden ve yorumlar kısmında bir zip dosyası koyulmuş. Bu zip dosyasının şifresi verilmiş bunu hemen indirdim ve incelemeye başlayacaktım. Karşıma bir apk dosyası çıktı. Bu APK dosyasını hiç uğraşmadan direk “RAR” yaparak açtım. İçinde gözüme çarpan bir resim vardı. Kedili bir resimdi buraya kadar geldin devam et diyordu bana. Bu resimde bir şey olabilir dedim. Karekod düşündüm ama başarısızdı sonra exif değerlerine bakmayı deneyim dedim. Gerçektende exif değerlerinde bir ipucu ile karşılaştım.
Ardından hadibul.b64 dosyası base64 ile şifrelenmiş bir dosyaya benziyordu. Hemen bir decoder ile elde ettiğimiz bir apk dosyasıydı. Buda aradığımız şeydi. Telefona aktarıp çalıştırdığımızda flag değeri karşımızda çıkmıştı.
8. Soru : Karekod Okuyucu
Bu soru o kadar basitti ki bir anda 2017 yılında yapılan CTF yarışmasında internet gider mi acaba sorularıyla dolmuştum. Resmen anılarım depreşmişti. Bu çok basit geldi en başta kullanıcı listesi vardı bir adet bundan önce SQL İNJECT ile giriş yapmayı denedim. Başarısız olduktan sonra kullanıcıları bir inceleyeyim dedim ve karşıma QR kod yükleyebileceğim bir alan verdi. Bu kadar basit olamazdı hemen SQL İnject methodu ile ‘=”OR’ sorgusunu QR’a çevirdim. Bu QR’ı yüklediğimde kullanıcı admin olmak üzere 2 adet md5 şifreleme türü verilmişti. MD5’leri decode ettiğimde 1inde şifre vardı. Hemen giriş yapma kısmına geri döndüm. Kullanıcı adını biliyordum admin yazdım ve md5 decodesinden elde ettiğim şifreyi girdim. Flag değerim karşımdaydı.
REE9PQ==
9. Soru : Buraya kadar geldin devamını getir
Bu soru hakkında söyleyebileceğim bir şey olamaz :)
10. Soru : Soru: Herşeyi de sana servis edecek değiliz.
Çok fazla ilerleme kat etsemde genede bir şey ile karşılaşamadım.
11. Soru : Teknolojik Sarımsak
Bu soru benim için sarımsaktan öteydi :(
VEE SON Kral Sorumuz….
12. Soru : Kahraman Maraş Dondurmalı
Bu soruda ne kadar çok ilerleme kat etsemde bir türlü bu soruyu bir çözüme uyandıramadım. Ama gidişat yolu ortalama olarak belliydi. İlk başta verilen game.html sadece ön görünüştü girdiğinizde öğeyi denetle ile şifrelenmiş bir script kodları ile görüntüleyebiliyorduk. Buradaki şifrelemeyi hex decoder ile çözdükten sonra en başlarda bir base64 ile şifrelenmiş bir kod gözüme çarptı bu kod sorunun cevabı değildi. Bu kodu hemen base64 decoder sayfasından decode ettiğimde aşağıdaki gibi bir sonuç vermişti.
yenibasliyor.php?r=6FAD329DF3870D30696C93460EBB7C29_498D3C6BFA033F6DC1BE4FCC3C370
AA7_348DF46154717306D71E71C277E71082_
Burada 3 adet md5 şifreleme gözüme çarptı bunları hemen hashkiller ile decode ettiğimde aşağıdaki gibi bir sonuç ile karşılaştım. Buradaki md5 leri decode ettiğimde aşağıdaki gibi bir yapı ile karşılaştım.
6fad329df3870d30696c93460ebb7c29 MD5 : baglanti
498d3c6bfa033f6dc1be4fcc3c370aa7 MD5 : son
348df46154717306d71e71c277e71082 MD5 : 1ekle
Burada bağlantı sonuna 1 ekle diyordu ilk önce saçma geldi sonra mantık yürüterek 1 rakamının MD5 şifrelemesini yapıp büyük harflerle url sonuna ekledim. Evet beni şaka yaptığı yere getirmişti. Bayrağı kap dedim ve ilerledim. Beni “simdibasladi1.php” ile yola başladım. Burada başka bir şey olmalıydı mantık yürüterek simdibasladi2 3 4 diye gittim gittikçe gidiyordu uğraştım. 9 a kadar geldiğimde 9 da farklı bir bağlantıya atadı ve istediğim yer burasıydı.
Şunun farkındaydım bayrağı yakala butonunu yani şaka ekranına attığında ordan ilerisine tıkladığımda bir admin değeri atadığının farkındaydım ama hiç dikkat etmemiştim.
Devamında bir adet kutucuk her tarafı boş bir şekilde karşılaştım ve kontrol etmeye başladım. Oldukça kolay olmalıydı sanırım diyordum rasgele bir şey yazdım ve bu dizine erişim yok hatası veriyordu. Bu bir komut satırı olabilirmiydi. cd,cat,mv,rm gibi hiç bir türlü kod çalışmıyordu en son “ls” yazarak devam ettim. Şaşırtıcı derecede klasörler karşıma çıktı.
Arından TMPEBAK adlı bir klasör vardı burada bana tmp dosyasına bakmamı istiyordu. Evet ls /tmp yaptığımda klasör içeriğine girdim ve flag değerine ulaştım. Ancak bu gerçek flag değildi.
Bu soruda takıldım takıldım hiç bir sonuç alamadım. Ne kadar uğraşsamda sonuçlarım başarısızdı.
Güzel bir CTF yarışması ile karşılaştık ve güzel bir tecrübeydi. Buradan bu sınavı hazırlayanlara teşekkür ederim.
Ek olarak kazanan arkadaşlarımızı tebrik ederim.
Güncel yazı ve projeleri instagram'da duyuruyorum. Takip et, iletişimde kalalım ✔️@tahamumcu
paylaşım için teşekkürler