30 Ocak 2019 Çarşamba

STMCTF'18 ONLINE WRITEUP CRYPTO RSA POOL

Soru Metni:

n = 25238622798556177989333209740282896205295251519276501227982869528193250111143253815649672223294543150699671632190497405101312000824273679453005606526403518955838432517679982616004661698854784298719865685456958392424471860704744206332658981554273020836955030918585803422576085960043527946106491370254230114613432126417646734343372077792185950306329031637226289725536711388981780513335683115116262699532608883254106205051212525550618420540907039537743159469115697950434216824604540315326127559597993508212123388278601954262885538454856351629134560143598219834244256642888890733085114074739657977291861049230016444881907
e = 0x10001
c = 16335323244320319652436010213253936633184320852148729765336956443678113226034705605255681127140824742714842869878564380464639871083449905095838831597109758187526822704134825411615889839739560806177122042264276028216375832411482149635105045083617040948601551511701229607672317539244998131115238662913255844832158484287237205377703263024575667274839405079372649203708245736613032618668552449707523429233036217707544067926806040310688148266805154398858727149597840587884078125165630323235563448620423189489398632129653399623362448540436623059809960003750289248580002169032930420780051412212880301302903158589212677913419
FLAG = c

Bu soru https://github.com/Ganapati/RsaCtfTool ile çözülmesi için yazılmıştır.Kullanım ve kurulum için verdiğim linkten yararlanabilrisiniz.

Vee flag gelir.. FLAG = STMCTF{rsactftool_cok_iyi_degil_mi?} 
Share:

STMCTF'18 ONLINE WRITEUP CRYPTO ON PARMAK

Soru Metni:

STMCTF{JWUVPSEFXUOJRE}
Preview
right-right-left-right-left-left-right-left-right-right-right-left-left-right
JWUVPSEFXUOJRE'yu klavyedeki konumlarına göre sağa sola kaydırarak yazarsak eğer flag gelmiş oluyor.
STMCTF{JWUVPSEFXUOJRE}-->STMCTF{KEYBOARDCIPHER} 
Share:

STMCTF'18 ONLINE WRITEUP CRYPTO BADİ

Soru Metni:

Ne diyo bu?
Önce bi exiftool la denedim fakat bir şey gelmedi.O zaman yukarıdaki yazıyı kullanarak birşeyler yapmak lazım.Bunu da text to unicode çevirmeyi denedim. https://cryptii.com/pipes/text-decimal  bu siteden yararlanarak çevirebilirsiniz.


⼓ ⼔ ⼍ ⼃ ⼔ ⼆ ⼻ ⼆ ⼵ ⼮ ⼫ ⼨ ⼵ ⼟ ⼵ ⼳ ⼴ ⼡ ⼳ ⼩ ⼽

51-->S, 52-->T,  53-->M  ingilizce alfabeden yola çıkarılarak gidilir ve harfler arasındaki sayılar arasındaki farka göre bildiğimiz harflerden yola çıkarak, sayıların temsil ettiği harfleri bulabiliriz.

FLAG: FLAG = STMCTF{Funkhu_ustasi}


Share:

STMCTF'18 ONLINE WRITEUP MISC STM LOGO

Soru Metni:

Bayrak resmin içinde.
Allahın emri önce exiftool la bakalım.


Comment satırından flag geldi.Baya hızlı bir çözüm oldu :)
FLAG: STMCTF{film_yatt1_faruk_y4tt1}
Share:

STMCTF'17 ONLINE WRITEUP MISC MANZARA

Soru Metni:

Manga okur gibi oku bakalım ne bulacaksın.
00101110 00110110 00001110 00011010 10100010 10101110 01001100 11110100 10011110 00110110 01110100 00101110 10010110 01000110 11110100 11110100 01011100 11001110 00001110 00101110 00101110 00010110
İlk akla gelen binary-string dönüşümü oluyor bunu bi deneyelim olmadı binary nin tersini string e dönüştürmeyi deneyelim.İkisinden biri mutlaka tutacaktır.

Binary nin tersini alıp string e çevirdiğimizde bu geldi.Verilen linke gittiğimizde..

İndirelim madem buraya kadar geldik sonuçta.

Dosya adı gibi karşımıza bir manzara resmi geldi.Bunu bi exiftool ile inceleyelim bakalım.İlk akla gelen resim inceleme aracı olur kendisi her bulduğunuzu exiftool da deneyin resimler için tutar belki ha tutar da denk gelirse müthiş olur :)

Burada sadece user commet de "aN4hTaR"  dikkatimizi çekiyor.Bir de resmin string lerine bakalım .Bunun için strings manazara.jpg yazabilirsiniz konsola.

String lerin içinde sonlara doğru karşımıza çıkan flag.txt dikkatimizi çekiyor.Daha sonra paylaşılan ipuçlarından hareketle, OutGuess kullanılarak jpg dosyası içine flag.txt gömüldüğü sonucuna varıyoruz. OutGuess aracını kullanarak flag.txt dosyasını export ediyoruz.

Bundan sonra flag dosyamızı cat layıp bakıyoruz.

Veee bingooo!!! FLAG: STMCTF{T3bRikL3r}

Share:

29 Ocak 2019 Salı

STMCTF'17 ONLINE WRITEUP MISC LOREM IPSUM

Soru Metni:

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Maecenas non dignissim eros. Ut tincidunt aliquet risus in sodales... Bir şeyler yanlış sanki?
Soruda verilen dosya: loremipsum.zip
  Az buçuk site yapmış, bilen, duyan vardır bu lorem ipsumu.Metin belirtmek amacıyla kulanılırlar. Buraya metin geliyor haberin olacak dermişçesine yani, ayrıca belirli bir kalıbı vardır nasıl desem genel geçer gibi.Çok da anlaşılmadıysa soru çözümünde anlayacaksınız eğer hiç duymadıysanız lorem ipsumu kafanızda deli sorular olabilir ama halledicez sakinnnnn..
Verilen ziplerin içerisinden 2 adet metin dosyası çıkıyor loremipsum ve loremipsum-orig diye.Açınca içerik olarak ikisi de aynı gibi duruyor bir de karşılaştırmayı deneyelim bakalım ne çıkacak..

Hangimiz heyecanlanmadık o süslü parantezleri görünce... Baştan başlayıp aşağı doğru yardırdığımızda flag geliyor zaten.
FLAG: Flag: STMCTF{tamTceTveliiledövüleceksorubunediryahu!}

Share:

STMCTF'18 ONLINE WRITEUP MISC H4ckl3nd1k

Soru Metni:

Şirketin ağına saldırganlar girdi, ağ kaydımızı analiz ederek hangi bilgileri tespit ettiklerini bulmak gerekiyor.
Soruda verilen dosya: kayit.pcap

Çözüm:

Pcap dosyamızı wireshark aracında açıp bakıyoruz:  File-->Open-->kayit.pcap


Anormal birşey göremedim bir de File-->Export Object-->HTTP diyelim bakalım ne geliyor karşımıza..


 Ve karşımıza çıkan sayfada çıkan liste.ods dikkatimizi çekiyor.Save diyip içine bakalım ne varmış içinde.
 Biraz  araştırmayla ods dosyasını Open Office ile açabileceğimi gördüm.Open Office ücretsiz bir yazılımdır, adından da anlaşılacağı üzere bir ofice yazılımıdır.


Bize verilen liste.ods dosyası şifreli olduğunu görüyoruz.Şifreyi de bize verilen pcap dosyasında ağ trafiğini incelersek buluyoruz..

 
Şifre: " hack1! "miş.Açıl dosya açıl!!!!


Ve flag 54. satırın sisteme giriş kısmından gelir...
FLAG: STMCTF{Hackledim_Cok_da_Guzel_Oldu}

Buarada önceki CTF'lerden hatırlayanlar olur normalde cevabı md5 şekline çevirip girerdik ama 2018 STMCTF'de md5 siz halini istediler.
Share:

FTK IMAGER NEDİR, NE İŞE YARAR, NASIL KULLANILIR?

  FTK(Forensic toolkit),-AccessData firması tarafından geliştirilip ücretsiz şekilde kullanıma sunulan bir yazılımdır.Özellikle adli bilişimde kullanılan bu yazılım bizlere incelenecek disk üzerinde herhangi bir değişiklik yapmadan imajlarını almayı sağlar.
  Bu yazılım ile lokal sabit sürücülerin, USB hafıza kartlarının, Zip sürücülerin, CD ve DVD'lerin, dizinlerin yada tek bir dosyanın imajını alabilir. Aynı zamanda FTK Imager bu ortamlardaki dijital delillerin imajını almadan önizlenmesine de imkan tanır.
  Her ne kadar silinmiş dosyaları kurtarma yeteneğine sahip olmasa da silinerek çöp kutusuna gönderilmiş fakat üzerine henüz başka dosya tarafından yazılmamış dosyaları da kurtarabilir.
 Ftk Imager analiz edilecek dosyaların md5 ve Sha-1 hasleri oluşturma yeteneği vardır.

 Özellikle CTF yarışmalarında da özellikle forensics kısmında sorulan imaj dosyalarını incelemek için de kullanabileceğimiz güzel bir programdır Ftk Imager.

Windows için "FTK IMAGER" ve "FTK IMAGER LITE" olmak üzere iki versiyon vardır.Ftk Imager Lıte herhangi bir kurulum gerekmez direk çalışabilir fakat Ftk Imager da kurulum gerektirmektedir, yani size tercihim direk vereceğim linkten lite versiyonunu indirmenizdir.Bunun için  kayıt olup e-mailinize gelen indirme linkine tıklayıp, kurulum dosyasını indirmek ve daha sonra çalıştırmanız.Ayrıca Linux ve Mac için de versiyonları mevcuttur.İşletim sisteminize uygun olanı seçip indiriniz.
Not: Linux işletim sisteminde bu yazılım terminal üzerinden çalışmaktadır, arayüz yoktur.

Ftk Imager ı indirmek için -->  https://accessdata.com/product-download/

 Hazır Ftk Imager ı da nedir nasıl kurulur anlattıktan sonra bir imaj dosyası alalım mı beraber?

Program açıldıktan sonra file bölümünden Create Disk Image kısmını seçiyoruz.

              
Daha sonra sabir disk imajının nasıl alınacağı seçeneği çıkacak burada Physical Drive olanı seçmek en doğru yaklaşım olacaktır.

Bende sadece C diski olduğu için bir seçenek çıktı ama sizde birden fazla disk seçeneği çıkabilir istediğinizi seçebilirsiniz.


Finish dedikten sonra da diskin nereye kaydedileceğini gösteren bir pencere çıkacak bu sefer de karşımıza :


Verfiy images after they are created işlemi seçilirse imaj oluşturma işleminden sonra onaylama isteyecektir ve bu işlem imaj alma süresini iki katına çıkarır.
Precalculate Progress Statics işlemi imaj alma işleminin ortalama ne kadar süreceğini hesaplayıp kullanıcıya bildirir.
Create directory listings of all files in the image after they are created işlemi seçilirse imaj alınacak diskin içinde yer alan dosyaların detayları csv formatında çıkartılır ve imajın saklandığı dizine yazılır.

Ben şimdilik creato directory ve precalculate seçeneklerini seçip add butonuna tıklayacağım.Burada oluşturulacak disk formatı seçilir.4 tane disk formatı raw(dd), SMART, E01, AFF formatlarıdır.

Burada uygun format seçilip devam edilir, ben raw formatını seçeceğim.


İleri ile açılan penceremiz: Burada da dava numarası , delil numarası açıklama gibi bilgiler verilebilir.Sonuçta adli bilişim için kullanılıyordu bu program buraya çok takılmadan bişiler yazıp geçiyoruz.Mesela case number a 1 verebilirsiniz siz de benim gibi:)

 Daha sonraki pencerede ise  imaj dosyasının nereye yazılıcacağını belirteceğiz.
UYARI: Eğer imaj dosyasını bilgisayar üzerinde masaüstüne , masaüstünde bir dosya içerisine, imajını aldığımız diskin altındaki bir dosyaya çıkartmak isterseniz :" Image can not be on the disk being imaged" hatası ya da buna benzer bir hata alacaksınız cümlenin başını hatırlayamadım tam, yani diyor ki oluşturacağımız imaj dosyası görüntülenen diskte olamaz.Bu hatayı önlemek için CD'ye ,USB belleğe ve ya başka bir sabit diske dosyayı çıkartmanızı tavsiye ederim.Ben usb belleğime çıkarttım.


 Ben usb belleğime imaj dosyası altında ornek-imaj dosyası olarak çıkarmasını istedim.Eğer oluşturulacak dosya, tek bir dosya halinde oluşturulsun istiyorsanız Image Fragment Size(MB) kısmına 0 yazınız.Compression kısmı sıkıştırılmaya izin veren disk imaj türlerinde geçerlidir ve sıkıştırma oranının gösterir.Buradan anlıyoruz ki raw da yok.Use AD Encryption kısmı ise oluşturalacak dosyanın şifrelenmesini istiyorsak seçilmelidir.

Finish diyoruz.


Ve ardında start diyerek imaj alma işlemine başlıyoruz..

42 dk sonra imajımızı almış olacağız...

En son kısımda işlem bittiği zaman karşınıza Image Summary butonu çıkacaktır.Buraya tıkladığınızda imaj alma işlemi hakkında özet bilgileri görebilirsiniz.Burada imajın hash değerleri ve varsa bozuk sektörler de gösterilir.

Bir sonraki yayınımda Linux terminal üzerinden imaj dosyası alma işlemini gösteriyor olacağım, bir sonraki yayında görüşmek üzere :))

Share:

17 Ocak 2019 Perşembe

SİBER YILDIZ CTF YARIŞI HEYECANI SARDI BİZİ

  Bu yıl ilk defa katılacağımız Siber Yıldız 2019 için geri sayım başladı!!! Yarışma 1 şubat saat:23:00' da gerçekleşek, online olarak devam edecek ve tam bir gün sürecek.Bu yarışmada ilk de olsak, ilk CTF deneyimim değil benim için hatta bu üçüncü olacak STMCTF'18 ve CYBERCAMP'19 CTF'den sonra.Her seferinde ayrı bir heyecan alıyor beni benden :)
Neyse konumuza dönelim.  Nedir bu Siber Yıldız 2019?


  Türkiye'de var olan siber güvenlik uzmanlarının keşfedileceği, onları cesaretlendirip, onore edileceği ödüllerin de verileceği ülkemizin 2019 yılı Siber Yıldızlarının belirleneceği Siber Güvenlik Yarışmasıdır!

Bu yarışmaya katılım için birkaç aşama sizleri bekliyor...
1-KAYIT
Kayıt için gerekli bilgileri veriyorsunuz. TC vatandaşı olma şartı var unutmayın.
2-ONAY
E-postanıza ve telefonunuza gelen şifreleri sisteme girerek bilgilerinizi onaylıyorsunuz.
3-GRUP
İster bireysel ister grup olarak yarışabilirsiniz.Grup da olsanız bireysel de katılacak olsanız mutlaka bireysel olarak kayıt yaptırmanız lazım.Eğer grup olacaksanız kayıt olduktan sonra takım arkadaşlarınıza takım davetiyesi yollayabilirsiniz.(Bunu sistemden takım arkadaşınızın kullanıcı adını bularak yapıyorsunuz ,komplike bir şey değil korkmayın.) Bu arada unutulmaması gereken bir kural söyleyeyim gruplar en fazla 4 kişilik olabiliyor.
4-HAZIRLIK
Yarışma için hazırlık yapmamız amacıyla bize 2 soru verdiler.Bu iki soruda web sorusu, zor değildi.
5-PUANLARI TOPLA
Grup olarak veya bireysel olarak toplayabildiğin kadar çok fazla topla! Zaten amaç da o değil miydi ya? :) Unutmayın flag formatı md5 miş!
6-ÖDÜLÜ KAP 
Bir siber yıldız olduğunu göster!!

Yarışma ile ilgili olarak katılım şartları, ödüller, kurallar, sıkça sorulan sorulan sorular, kayıt ve giriş işlemleri için   https://siberyildiz.com/    adresine bakınız..

  Şimdilik benden bu kadar çözdüğüm soruların writeuplarını "SİBER YILDIZ 2019 WRITEUP "şeklinde yayınlıyor olacağım yarışmadan sonra, takipte kalın :))
Share:

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır. CVE-2021-31195 (Code injection) : Güvenlik açı...

Bu Blogda Ara

Blog Arşivi

Yorumlar

Popülar Postlar