Battleware CTF Write-Up Misc Secret Message

2021, Jan 08    

Selamlar, bu yazımda Battleware CTF yarışmasında sorulan Misc kategorisinden Secret Message isimli sorunun çözümünü anlatacağım. Battleware CTF yarışması 8 Hafta sürecek bir yarışmadır. Bu soru 7.Haftada sorulan sorulardan biridir.

Soru dosyası : sql_hash.txt

Soruda sql_hash isminde bir txt dosyası verilmiş.

image-1
sql_hash.txt içeriği

admin:200ceb26807d6bf99fd6f4f0d1ca54d4
test:828e096fef42d94858dd49b27ab903f3
demo:4823c694493f639645e824b1adfe4ba7
giris:098f6bcd4621d373cade4e832627b4f6
yetkili:d8578edf8458ce06fbc5bb76a58c5ca4
superuser:0b180078d994cb2b5ed89d7ce8e7eea2
pliyirmen:bffa5cb2b4ce9a469e91294817c9ac31

Dosya içeriğine baktığımızda username-password hash ikililerini görüyoruz. Hashlerin hangi algoritmaya ait hash olduğunu tespit edebilmek için bir tanesini hash-identifier aracına verelim.

image-1

Hash algoritmasının md5 olabileceğini gördük. Soruda da belirtildiği gibi öncelikle sql_hash.txt dosyasındaki hashlerin plaintext hallerini bulmalıyız. Hash crack işlemini yapabilmek için https://crackstation.net/ adresini kullanalım.

image-1

En sondaki pliyirmen kullanıcısının parolası hariç diğer tüm parolaları elde etmiş olduk. Pliyirmen kullanıcısına ait md5 hashi john aracıyla birlikte kırabiliriz. Fakat sorunun çözümü için gerekli olmadığı için yazıda yer almamaktadır. Elde etmiş olduğumuz kullanıcı adı ve parola ikilileri aşağıdaki şekildedir.

admin:administrator
test:creative
demo:demoo
giris:test
yetkili:qwerty
superuser:su
pliyirmen:pliyirmen

Elde etmiş olduğumuz bu kullanıcı adı ve parola bilgilerini kullanabilmek için bir login ekranına ihtiyacımız var. Soruda verilen sayfayı ziyaret edelim.

image-1

Sayfada apache web server default sayfası bulunuyor. Peki bu login nerde? Nasıl login sayfasını bulacağız? Bunun için wfuzz aracıyla bruteforce yöntemiyle dizin keşfi yapmalıyız. Wfuzz aracına megabeast wordlistini verelim ve sonuçlarını inceleyelim. Wfuzz sonuçlarında panel isminde bir dizin olduğunu öğreniyoruz.

image-1

Panel dizini sayfasını ziyaret edelim. Karşımıza login ekranı çıktı.

image-1

Daha önceden elde etmiş olduğumuz kullanıcı adı ve parolaları denediğimizde yetkili kullanıcı adı ve qwerty parolasıyla login olabildik.

image-1

Login olduktan sonra karşımıza aşağıdaki gibi bir sayfa geldi.

image-1

Butonlara tıkladığımızda pop-uplar çıkıyor ve ihtiyacımız olan ipucuna ulaşamıyoruz.

image-1


image-1

Sorgu sekmesine girdiğimizde bizden secret code istiyor. Secret code değerini bulabilmek için araştırmaya devam ediyoruz.

image-1

Ekle sekmesi altında bir pcapng dosyası bulunuyor. İndirip inceleyelim.

image-1


image-1

Pcapng dosyasını wireshark ile açtığımızda icmp paketlerinin bazılarının boyutlarının daha büyük olduğunu gördük. Paketi incelediğimizde paketin data bölümünde bir değer olduğunu farkettik. Aradığımız secret code değerini bulmuş olduk : SECRETbATTLeWaRe

image-1

Bulduğumuz secret code değerini sorgu sekmesi altındaki input alanına girelim.

image-1

Secret code değerini girdikten sonra flag değerimizi elde etmiş oluyoruz.

image-1
Flag{cc066bdb532b32c5adebeb5028784e02d1631f37fa1d931f04c75315feec5404}

Yazımı okuduğunuz için teşekkürler, bir başka yazıda görüşmek dileğiyle.. :smile: