lostar yaz kampı ctf çözümleri

Lostarın, Sakarya üniversitesinde düzenlediği siber eğitim kampından sonra yapılan ctf ile kendi bünyesinde çalışacak kişiler yada staj yapacak kişiler belirlenecekti.Bu sebeble baya zorlayıcı bir ctf olacağını düşünmüştüm başlangıçta.Zor değildi ama baya farklı şekilde çözülmesi gereken sorular vardı.

ctf 2 alana ayrılmıştı.

NOT ve Hack’em All diye. NOT da tek bir soru vardı.Hack’em All da toplam sekiz soru vardı.Bunlar
1,2,3 web
4 stego
5,6 reverse
7 linux
8 cyber intelligence kategorisindendi.
9 Değişik bir soruydu herhalde en kısa yolu istiyordu.

NOT alanınnda tek bir soru vaardı ve iki puandı.Diğer sorular ise birer puandı.

 

NOT

Burada aslında hemen hemen her ctf de sorulan “flag formatı bu şekildedir” diye olan soru vardı.Normalde flag örnek olarak verilen değerdir. Ama soruda bize md5 li bir hash verildiği için çözmek için baya zaman harcadım.Denemediğim wordlist kalmamıştı. Son çare olarak hash değerini flag olarak direk girdiğimizde doğru kabuletmesi üzdü. Şans eseri çözülen bir soruydu bu.

Hack'em All

1.soru:

Bu soruda verilen adresde robots.txt dosyasına baktığımızda
baglanti.php
s3cretSh3LL.php
diye iki tane sayfa vardı. baglanti.php sayfasına girdiğimizde
“(LOSTAR)No such file or directory”
diye hata veriyordu. s3cretSh3LL.php sayfasına girdiğimizde ekranda, kaynak kodunda, headerda herhangibir işe yarar bilgi vermiyordu.
Burpsuite ile araya girip header üzerinden baya uğraştım.Biribirine yönlendirme yaptım ekleme çıkarmaa yaptım soruyu çözemedim.

Sonradan arkadaşlar ile konuşarak öğrendim.
s3cretSh3LL.php sayfasında parametre olarak LOSTAR verilmesi gerekiyormuş.
/s3cretSh3LL.php?LOSTAR=komut
şeklinde verilen komutları çalıştırıyormuş.Bu kısımdan sonrası basit zaten.Flagın konmuna göre bir iki komut ile çıkartabiliriz.

 

2.soru

Bu soruda wordpress bir site var ama ötesi yok ne zafşyetli eklenti var ne eski sürüm tema, uygulama hiçbirşey çıkmıyordu. aliveli diye bir kullanıcı var ama parolasını sağlam oluşturmuş kırılmıyor.

Bu soruyu yapabilen yoktu.Büyük ihtimal soru hatalıydı.

 

3.soru

 Bu soru basitti. Kullanıcı adı ve parola isteyen bir form vardı sitede ilk olarak sql injection denedim çıkmadı. Brute force ve dizin taramasındanda bir şey çıkmayınca son çare olarak parametreleri diziye çevirerek gönderdiğimde flag değerini direk ekrana yazdırdı.

FLAG=19161cfdbf113e907e89d5cfa0071230

Bu zafiyet sebep olan büyük ihtimalle phpde bulunan strcmp fonksiyonur

Tabi kodları görmedim ama resimdeki zafiyet ile sorudaki zafiyet aynı şekilde aşılmaktadır.

  1. strcmp
  2. strncmp
  3. strcasecmp
  4. strnatcmp
  5. strnatcasecmp

php de bulunan bu fonksiyonlar iki string ifadenin eşitliğini kontrol eder. Bu fonksiyonlara string ifade yerine dizi verirsek koşul doğruymuş gibi programın akışını kontrol edebiliriz. Bu şekilde kontrol aşılır..

 

4.soru

Bu soruda bize bir tane resim verilmekte

Resmi exiftool aracı ile incelediğimizde çıktı şu şekildedir.

copyright alanındaki hash direk çekiyor zaten.Klasik olarak her ctf de olduğu gibi öncelikle base64 decode aklımıza gelecektir.Base64 decode işleminden sonra  flage ulaşmış olduk.

echo “TDBTVDRSUzFCM1JLNE1Q=” | base64 -d

komutu ile decode edebiliriz.

Çıktı olarak flagı vermekte.

FLAG=L0ST4RS1B3RK4MP

5.soru

Bu soruda bizden  CTFQuestion.exe dosyasını reverse yaparak flag değerine ulaşmamızı beklemekte.

file komutu ile baktığımızda

CTFQuestion.exe: PE32 executable (GUI) Intel 80386 Mono/.Net assembly, for MS Windows
bilgisini vermekte..NET ortamında geliştirilen br uygulama olduğundan

exe dosyasını ILspy decompiler vererek açtığımızda direk kaynak kodlarına ulaşıyoruz.

 

Karşımıza iki adet hash çıkmakta.İlk hash Base64 hashi

TWFsZXNlZiwgYnUgZGVnaWwgOik=

Çözdüğümüzde

“Malesef, bu degil :)” çıktısı vermesi sevindirdi.Hep base64 base64 nereye kadar.

ikinci hashde

/3&]S=&%R4VEB97)+86UP

gibi değişik bir hashdi.Bir ton farklı algoritmalarda denediysemde birşey çıkaramadım.Base64 basit dedikte uudecode nedir ilk defa karşıma çıktı.bunun çözümünüde daha sonradan öğrendim.

Decode ettiğimizde

FLAG=LostarSiberKamp

çıkmakta.

Dosya:CTFQuestion.exe

 

6.soru

Bu soruda reverse sorusuydu normalde bilmemne.exe diye dosya verilmişti.Hızlı olması için öncelikle

strings bilmemne.exe | grep -i “flag”
komutunu çalıştırarak çıkan degerleri denediğimde ilk çıkan sonuçu flag olarak kabul etti.

FLAG=printf_flag_0

Dosya:bilmemne.exe

 

7.soru

Bu soruda lostarL1.rar isimli  bir rar dosyası verildi.Parola korumalı olduğu için

rar2john lostarL1.rar > lostar.hash

komutunu kullanarak hash dosyası elde ettim.Hash dosyasını

john lostar.hash

komutu ile kırdığımda parola lostarL1 olarak buldum.Dosya içerisinde

50 adet rar dosyası vardı.

 

file komutu ile bakınca lostarL2.rar dışındakilerin png dosyası olduğunu gördüm.Bu kadar png dosyasından birşey çıkmaz deyip lostarL2.rar dosyasını birinci dosya gibi çözüp açınca aynı durum burdada vardı.

lostarL3.rar ve bir ton rar görünümlü png dosyası en sonda flag değeri vardır diye rar dosyalarını açmaya devam ettim.Parolaları dosya isimleri ile aynı olduğu için john ile kırmakla uğraşmadım.

lostarL3, lostarL4, lostarL5, lostarL6, lostarL7, lostarL8  de son buldu.Sonda beklediğim flage ulaşamadım png dosyalarını resim olarak açıp baktığımda böyle birşey çıktı karşıma Pokemon

Seçili olan resimi görünce her rardan çıkan resimler arasından  birer tane ipucunu birleştirip flaga ulaşılması gerektiğini anladım.Geriye dönerek rar dan png cevirdim.Çevirme işi için

for i in $(ls|cut -d . -f 1);do mv $i.rar $i.png; done

komutunu kullandım.Tek komut ile hepsini çevirdi.Tabi her klasörde ayrı ayrı çalıştırarak 8 klasördeki rarların hepsini png çevirdikten sonra parçaları ayrı bir klasöre taşıdım.

 

Bir iki götür getir yaptıktan sonra

FLAG=lostarYaz_kamp_

olarak rahat şekilde okunuyordu.

Dosya:lostarL1.rar

 

8.soru

Bu soru öylesine koyulmuş gereksiz bir soruydu.

Sorunun başlığı “Illuminati” ve alt satırında “D850 de ışığı gördüm”

demekte. Başkada bir şey yok saatlerce fotoğraf makinesi yorumlarına bakanlar çok olmuştur. Çünkü bu bilgiler ışığında google baktığımızda öncelikle fotoğraf makinesi gelmekte. Ama hiç bir alakası yok daha önceki ctf de var olan bir soru olması gerekiyor.Direk alınıp koyulmuş flag değeri 1 sene öönceki yorumda duruyor ve bu ctf alakasız bir şekilde. Yani biri bu soruyu daha önceden görmemiş olsa flagi görse bile anlamaz “ci1-tebrikler” diye birşey ne lostarla, ne de soru ile alakalı birşey yok.
Neyse sorunun çözümü D850 yolu üzerinde Işk su firmasının google maps üzerindeki hesabına yorum yapılmış. Bizden o yorumu bulmamızı bekliyor. Ben inanmıyorum o soruyu  daha önceden görmeyipte yapabilen olabileceğine varsa beni bulsun.

FLAG=ci1-tebrikler

 

9.soru

Bu soruda son anda koyulan bir soruydu ne olduğunu anlamadım bunuda çözebilen yoktu herhalde