Izhack | Code of Duty CTF Write Up
Herkese selamlar.
Code Of Duty ekibinin düzenlediği CTF' de kendi yazdığım web ve Network sorularının çözümlerine burdan ulaşabilirsiniz
Web Çinli Hacker
Bu soruda verilen ip adresine gidildiğinde bankanın mail servisinin çinli bir hacker tarafından hacklendiğini ve yarışmacılardan vaka analizi yapmaları istenildi.
robots.txt ye bakıldığında /administrator/admin dizininin disallow olduğunu göreceklerdi
Sayfaya gittiklerinde aşağaıdaki gibi bir indexle karşılaşacaklardı.
Sayfa kaynağında yorum satırı haline getirilmiş bir değişkeni gördüklerinde bayrağı bulmak için son bir aşama kalacaktı
Mail servisi hacklendiği için yarışmacıların öncelikle /var/log/mail.log adresine bakmaları gerekiyordu
flag_burda_hacker_nerde
Web Nerde Ararsın
Web100 olarak düşündüğüm bu soruda yarışmacılar verilen ip adresine gittiklerin de bir searchbox ile karşılaşıyorlardı.
;ls şeklinde arattıklarında
index dosyası ve search.php ile karşılaşıyorlardı
;ls -a ile arattıklarında .B3kaps dizinini göreceklerdi flag bu dizin altındaki config dosyasındaydı
hekedby_alemdarorganizasyon_
Web Facebook
Bu soru hazırlarken en çok zevk aldığım soruydu soruya başlamadan önce Frontend için CodeOfDuty ekibinden ömere çok teşekkür ederim :)
Yarışmacılar verilen ip adresine gittiklerinde bir login page ile karşılaşıyorlardı
Sayfanın tittle değeri Ceo Login ve username kısmındaki value değeri mark dı
Hafiften siber istihbarat olan bu soruda markın facebook parolasını googlede arattıklarında dadada olarak bulacaklardı giriş yaptıktan sonra
Upload kısmının herhangi bir php dosyasına yollanmadığından fake olduğunu anlayıp paneli incelemeleri gerekiyordu.
logout.php dosyasına request yaptıktan sonra burp ile isteği tutup sayfa kaynağına bakmaları gerekirdi
logouta tıklandığında 0 saniye içerisinde login kısmına atıyord. İsteği tutup sayfa kaynağına baktıklarında
ulan_m4rk_n3_adams!n_yaa göreceklerdi
İsmini hatırlayamadığım Web Sorusu {Acıktın mı ?}
Bu sorunun ismini hatırlayamadığım için murat uyanınca güncelleyeceğim :)
Verilen ip adresine gittiklerinde not found ile karşılaşıyordu yarışmacılar.
Sayfa kaynağına baktıklarında iytemenu dizinini göreceklerdi dizine gittiklerinde
Linklerde biraz dolanınca contact.php nin page değişkeni ile ekrana yazıldığını göreceklerdi
Akla ilk directory traversal gelmeliydi /etc/passwd dizinine baktıklarında
daemon ve deamon diye iki adet user göreceklerdi
deamon kullanıcısının parolası rockyou içerisindeki "butterfly" dı.
deamon kullanıcısına bağlandıklarında zamanlanmış görevler içerisinde /var/spool/cron/crontab/zmnlnms.txt
base64 ile tutuluyordu
ZDB5ZHVudXpfbXU/KmM0bmxhciFtXzE4
decode ettiklerinde d0ydunuz_mu?*c4nlar!m_18
Kalan bir web 2 de network sorusu için ram'im kalmadığı için murat ve ozanın bilgisayarlarında koşturduk. ova lar gelince burası güncellenecek :)
Ellerinize Sağlık
0 yorum :
Yorum Gönder