CTF

TryHackMe CTF collection Vol.1 | Write-Up

Merhaba. Bu yazımda TryHackMe CTF collection Vol.1 isimli oda içerisinde yer alan çeşitli CTF’lerin çözümlerini yapacağım. CTF collection Vol.1 odası CTF becerilerimizi test etmek amacı ile birbirinden farklı CTF’ler ile oluşturulmuştur.

CTF collection Vol.1

Task 1 | Author Note

Birinci görev içerisinde bize odanın amacı ve flag tipi belirtilmektedir.

Task 2 | What does the base said?

Can you decode the following?

VEhNe2p1NTdfZDNjMGQzXzdoM19iNDUzfQ==

Burada yer alan kodu çözmemiz istenmektedir.

Terminal üzerinden kolayca base64 kodunu decode ederek flagı elde ediyorum.

Task 3 | Meta meta

Soru içerisinde Findme.jpg isimli bir dosya verilmekte. Soru isminin de meta olmasından anlaşılacağı üzere resmin exif bilgilerine bakmalıyız.

Exif bilgilerine baktığımda Owner Name kısmında flag değerini görüyorum.

Task 4 | Mon, are we going to be okay?

Soru içerisinde bize yine bir resim verilmekte. Resmin exif bilgilerine baktığımda bir şey göremiyorum. Resim içerisine bir dosya gizlenmiş olabileceğini düşündüğüm için steghide aracı ile resim içerisinde yer alan Final_message.txt isimli gizli belgeyi çıkararak flag değerini elde ediyorum.

Task 5 | Erm……Magick

Bu soruda bize herhangi bir dosya vs. verilmemektedir. Soru hint kısmına baktığımda metni vurgulayın veya html’e bakın denilmektedir.

Soru kodlarını incelediğimde flag değerini elde ediyorum. Ayrıca yazıları vurguladığımda de flag karşıma çıkmakta.

Task 6 | QRrrrr

Soru içerisinde bize yukarıda görülen QR kod verilmekte. Bu QR kodu online bir siteye yükleyerek flag değerini elde etmeye çalışalım.

Online olarak QR kodu decode ettiğimde flagı elde ediyorum.

Task 7 | Reverse it or read it?

Soru içerisinde bize hello.hello isimli bir dosya verilmekte. İlk iş olarak terminal üzerinden dosyanın stringlerine göz atıyorum.

String değerlerine göz attığımda flagı buluyorum.

Task 8 | Another decoding stuff

Can you decode it?

3agrSy1CewF9v8ukcSkPSYm3oKUoByUpKG4L

Bize şifreli bir metin verilmekte. Bu metini decode ederek flagı bulacağız. Verilen şifreli kodu google da arattığımda base58 ile encode edildiği bilgisini öğreniyorum. Ayrıca soruyu çözdükten sonra soruda verilen hint bilgisine de bakarsanız base58 bilgisi verilmekte. Base58 kodunu decode ederek flagı buluyorum.

Task 9 | Left or right

Left, right, left, right... Rot 13 is too mainstream. Solve this

MAF{atbe_max_vtxltk}

Verilen şifreli metni online olarak caesar decoder ile decode ederek flagı alalım.

Task 10 | Make a comment

Sorunun hint bilgisinde html’e bakmamız istenmektedir. Kodları kontrol ettiğimde flag değerini elde ediyorum. Flag değerini display:none yaparak gizlenmiştir.

Display:none olan değeri display:inline yaparak flagı sayfada görebiliriz.

Task 11 | Can you fix it?

Soruda bize bozuk bir png dosyası verilmektedir. Dosyanın çeşitli bilgilerine baksam da bir şey elde edemedim.

Daha sonra dosyanın hex değerlerini inceledim.

PNG dosyaların ilk 8 bytlık hex değerinin doğrusunu bulup soru içerisinde verilen resimde yerine koyuyorum. Daha sonra dosyayı flag.png ismi ile dışa aktarıp aşağıdaki görselde yer alan flagı elde ediyorum.

Task 12 | Read it

Tryhackme reddit hesabına bakmamız istenilmekte. Google üzerinde “Tryhackme reddit” araması yapıp reddit içerisinde ve google da karşıma çıkan linklere baktığımda en sonunda flagı elde ediyorum.

Task 13 | Spin my head

What is this?

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++++++++++++++.------------.+++++.>+++++++++++++++++++++++.<<++++++++++++++++++.>>-------------------.---------.++++++++++++++.++++++++++++.<++++++++++++++++++.+++++++++.<+++.+.>----.>++++.

Online olarak Brainfuck decode ederek flagı alalım.

Task 14 | An exclusive

Exclusive strings for everyone!

S1: 44585d6b2368737c65252166234f20626d
S2: 1010101010101010101010101010101010

Bu iki veriyi XOR işlemine tabi tutarak flagı bulabiliriz.

Çıktıyı uygun şekilde yazarak flagı elde ediyoruz.

Task 15 | Binary walk

Soruda hell.jpg isminde bir dosya verilmekte. Soru isminden de anlaşılacağı üzere çözüm için binwalk aracını kullanacağız. Binwalk ile resmin içerisinde hello_there.txt isminde bir dosya olduğunu görüyorum. Binwalk aracı ile bu dosyayı extract edip sonrasında okuyarak flagı alıyorum.

Task 16 | Darkness

Soru içerisinde dark.png ismi ile yukarıda yer alan görsel verilmekte. Stegsolve aracı ile resmi inceleyelim.

Task 17 | A sounding QR

Soruda bize bir QR kod verilmekte kodu okutalım.

Kodu okuttuktan sonra karşımıza bir link çıkmakta linke gidelim.

Linkte yer alan ses dosyasını dinlediğimde flagı elde ediyorum.

Task 18 | Dig up the past

Targetted website: https://www.embeddedhacker.com/
Targetted time: 2 January 2020

Tarihi gördüğümde ilk aklıma gelen archive[.]org üzerinden website’nin o tarihine ait bir kayıt olup olmadığına bakmak oldu ve flag karşımdaydı.

Task 19 | Uncrackable!

Can you solve the following? By the way, I lost the key. Sorry >.<

MYKAHODTQ{RVG_YVGGK_FAL_WXF}

Flag format: TRYHACKME{FLAG IN ALL CAP}

Soruda bize şifreli bir metin verilmekte. Biraz araştırmadan sonra vigenere şifrelemesi olduğunu öğreniyorum. Ardından online olarak key değerini TRYHACKME şeklinde girerek decode ediyorum.

Daha sonra çıktıda THMTHMTHM bilgisini görüyoruz. Key olarak THMTHMTHM değerini girdiğimde flagı alıyorum.

Task 20 | Small bases

Decode the following text.

581695969015253365094191591547859387620042736036246486373595515576333693

Verilen veriyi decode etmemiz istenmekte. İlk olarak decimal veriyi hex formatına dönüştürüyoruz.

Ardından elde ettiğimiz hex veriyi ascii’ye dönüştürerek flagı alıyoruz.

Task 21 | Read the packet

Bu soruda bize bir pcap dosyası verilmekte. Dosyayı Wireshark ile açarak inceliyorum. Http paketlerini filtreliyorum ve bir ip adresinde flag.txt dosyasına get isteği yapıldığını görüyorum.

Ardından isteğe yanıt olarak 200 döndüğünü ve bu paket içerisinde verinin olduğunu görüyorum. Flagı alarak çözümü bitiriyorum.

Başka yazılarda görüşmek üzere.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu