Muğla Sıtkı Koçman Üniversitesi Bilgisayar ve Bilişim Topluluğu’nun hazırladığı “BBT-Capture The Flag” yarışmasındaki soruların cevapları.


3. Soru

Kategori: Crypto
8af326aa4850225b75c592d4ce19ccf5 İpucu: microsoft NTML,? Çözüm: Soruda verilen hash değerini NTLM formatıyla decrypt ettiğimizde "1234567890" sonucuna ulaştık.

flag_(1234567890)


4. Soru

Kategori: Crypto rdka_(cmtuko_xf_wbswxysf) Key:MSKUBBT İpucu: Klasik Şifreleme Tekniklerine bir bak belki faydalı olur. Çözüm: Klasik bir şifreleme yöntemi olan Vigenére ile şifrelenmiş veriyi verilen key sayesinde decrypt ettik.

flag_(blaise_de_vigenere)


5. Soru

Kategori: Crypto VmpJd2VFNUhSa2RpTTJoUVVucHNhRlV3V21GT1ZtUkZVMnRrYkZZeFNrbFphMmhMVjFVd2VXVklUbUZTVjFKWVdsWmFiMDV0VGtaV2EzaFdWa1JCTlE9PQ== İpucu: Bazen sonuca ulaşmak için birden fazla deneme yapmak lazım.Don’t give up!!! Çözüm: Base64 ile ard arda decrypt ettiğimizde flag e ulaştık.

flag_(dur_artik_yeter_:D)


6. Soru

CTF in en beğendiğim sorusu buydu. Kategori: Crypto https://drive.google.com/open?id=0B0vTgPSJlq-4NkNxeWZQZHE5bG8 İpucu: 1837837 tanıdık geliyor bir yerden,acaba bu sorudada kullanabilir miyiz aynı taktiği? Çözüm: Linkte verilen dosyanın içerisinde bir wav dosyası vardı. Bu ses dosyasının içinde ise arama esnasında basılan tuşların sesleri yer alıyordu. https://dialabc.com/sound/detect/ adresine giderek wav uzantılı dosyamı yükledim. Resimdeki sonuca ulaştım. 379009 İpucundan yola çıkarak "379009" u digital font a çevirdim. Fotoğrafı ters çevirdiğimde ise flag e ulaştım.

flag_(google)


7. Soru

Kategori: Forensic Hackermannnn https://drive.google.com/open?id=0B0vTgPSJlq-4ZmRrejdidmR3eWM Çözüm: İndirdiğimiz rar dosyasının içinden Mr Robot adlı bir klasör çıktı ve bu klasör flags.htm adlı bir dosya içeriyordu. flags.htm dosyasını açtığımızda ise bu tarz bir içerikle karşılaştık. Dosyadaki kötü karakterleri (+:`#',@.;&039) basit bir Python scripti ile sildik. Ve karşımıza sadece harflerden oluşan bir dizi geldi.

flag_(fsociety)


10. Soru

Kategori: Web https://drive.google.com/open?id=0B0vTgPSJlq-4V2F0RmR1QVJmY3M Çözüm: Linkteki rar dosyasını indirip açtığımda web klasörünün içindeki Hahahaa!!.htm dosyasını açtım. Bu dosyayı açtığımda karşıma bir uyarı geliyor ve bu uyarıyı kapatmak istediğimde beni başka bir fotoğrafa yönlendiriyordu. Ben de kaynak kodunu inceledim. hook.js dosyasını açtığımda içinde bazı şifrelenmiş verilerin olduğunu gördüm. Bu şifreli verileri PHP decoder ile çözdüğümde flag e ulaştım.

flag_(oh_beee)


11. Soru

Kategori: Web Zamanını seviyorsan sakın açma dosyayı. https://drive.google.com/open?id=0B0vTgPSJlq-4MUV3djItMHZQLUE İpucu: Hipnozdan çıkmaya çalış. Çözüm: Verilen linkteki dosya bir html dosyasıydı ve açıldığı zaman otomatik olarak bir YouTube videosuna yönlendiriyordu. html dosyasını bir text editör ile açarak içindeki flag i kolay bir şekilde bulduk.

flag_(you_shall_not_pass)


12. Soru

Kategori: Network Bayrağı paket yakalamadan alabilir misin? https://drive.google.com/open?id=0B0vTgPSJlq-4OHlLaUlLSFFrWHM Çözüm: İndirdiğimiz pcap dosyasını WireShark yazılımı ile açıp herhangi bir pakete sağ tıklatıp follow sekmesinden TCP yi seçtiğimzde flag i bulduk.

flag_(385b87afc8671dee07550290d16a8071)


13. Soru

Kategori: Network https://drive.google.com/open?id=0B0vTgPSJlq-4VUppWlRrOHkwT0E Çözüm: İndirdiğimiz dosya shattered.pcapng adlı bir dosya idi. WireShark yazılımı ile dosya formatını pcap e çevirdik. tcpflow -d2 -r shattered.pcap komutu ile dosyayı yeniden inşa ettik ve pcap dosyasının bulunduğu klasörde bir fotoğraf oluştu. Flag fotoğrafın hemen alt kısmındaydı.

flag_(unshattered.jpg)


14. Soru

Kategori: Stegano https://drive.google.com/open?id=0B0vTgPSJlq-4ZmlvUHJ3VFYxUHc Çözüm: İndirdiğimiz index.png dosyasını https://incoherency.co.uk/image-steganography/ sitesindeki araca yükledik ve karşımıza fotoğrafın içinde gömülü olan bir QR Code çıktı. Basit bir QR Code yazılımı ile kodu okuttuğumuzda flag e ulaştık.

flag_(comar_mati)


15. Soru

Kategori: Stegano Hackerımız arkasında sadece resim değil hashli birşeyler bırakmış. https://drive.google.com/open?id=0B0vTgPSJlq-4cnZSQW1vbjIta1E Çözüm: Bu soru diğerlerine göre daha kolaydı diyebilirim. İndirdiğimiz dosya bir jpg dosyası ve soruda hash bırakmış demiş. Aklıma ilk olarak "strings" komutu geldi. Son satırda hash bilgisi yer alıyordu.

flag_(16bbee7466db38dad50701223d57ace8)