20 Kasım 2020 Cuma

BATTLEWARE CTF WRITE-UP OSINT #1



Selam, CTF bize bir waw dosyası vermiş ve açınca bu dosyanın mors alfabesi olduğunu anlamak çok uzun sürmüyor. Aşağıda verdiğim siteye girip ses dosyasını mors kodlarına çevirebiliriz.

Bazen bize mors kodu olmayan karakterlerinde olduğu bir sonuç verebiliyor. Bende bu yüzden yarışmada kodu çeviremeyip flagi bulamadım ama birkaç kez yaptıktan sonra size aşağıdaki gibi bir mors kodu verecektir.


-. --.- --.. .-- --- -- ...-- - -- -- --.- ..--- -.-. ....- -.-- - -... --- .-. ..--- --. -.-- --.. .-.. -..- -- ..-. --.. --. -.- .-.. - ..--- -. ..... -..- --. -.- -...- -. ..- -...- 

Mors kodunu aşağıda verdiğim siteden text haline çeviriyoruz.

https://morsecode.world/international/translator.html


Çıktı:

NQZWOM3TMMQ2C4YTBOR2GYZLXMFZGKLT2N5XGKNU

Şimdide Base32 decode edip flagimize ulaşalım.Aşağıda verdiğim siteden decode edebilirsiniz.

https://simplycalc.com/base32-decode.php



l3g3nd4.battleware.z

buraya kadar geldik lakin yarışma bittiği için devamını malesef anlatamayacağım. Bir sonraki ctf lerde video alıp write-up yazarken kullanmayı düşünüyorum.

BATTLEWARE CTF WRITE-UP CRYPTOLOGY Br34k1.txt #1



Selam, Battleware ye ekip arkadaşımla beraber katıldım flagleri girememiş olsakda çoğunda flagi bulmaya yaklaştık. Bu haftaki sorular ne çok zor ne çok kolaydı tam olması gereken gibiydi bence.

İlk önce dosyamızı indirelim ve açalım.

Br34k1.txt:

eGlBPCx7Sk5uJFsreXYyZjB8WUxNOl97cCNPZE9CSEp3S3p6Qz9qRyhNcCFYW010

açtığımızda karşımıza bu şekilde bir şifrelenmiş bir metin çıkıyor.Online araçları kullanarak şifrelendiği algoritmayı bulalım.

https://hashes.com/en/tools/hash_identifier

Aşağıdaki siteden sorguladığımda Base64 olabileceğini söylüyor. Hemen Base64 Decoderlerden birinde decode edelim.
Decode edilmiş metin:
xiA<,{JNn$[+yv2f0|YLM:_{p#OdOBHJwKzzC?jG(Mp!X[Mt

Şimdide Vigenere ile decode edelim. Decode ettiğim siteyi aşağıda verdim.

https://cryptii.com/pipes/vigenere-cipher

Key i tahmin etmemiz gerekiyor deneyerek key in battleware olduğunu bulduk ve decode ettik. Şimdide son olarak base91 decode edelim.



ve flagimizi bulmuş olduk.


Flag{c0ngr4ts!_this_is_th3_crypt0_fl4g}

3 Kasım 2020 Salı

GHIDRA İLE TERSINE MÜHENDISLIK REHBER #2



 Selamlar Ben 0xp0lyx4 Bir Önceki makalemde GHidra Serisi Başlatmıştım bu makalemdede GHidrada bir PE dosyasını analiz için uygun hale getirmeyi göstereceğim.

GHidranın Kurulumunu Tamamlayıp Çalıştırdığımızda Karşımıza Böyle Bir Ekran Gelecektir.



Bu Sayfayla beraber "Tip of the Day" ve proje oluşturma sayfasıda geliyor.


Şimdi Bir Proje Oluşturalım. Ilk once sol usttekı File bölümünden New Project i Seçelim.



Karşımıza Böyle Bir Bölüm Çıkacak Burada Bize Oluşturacağımız Projeyi paylaşılabilir yapmak isteyip istemediğimizi soruyor ben paylaşılabilir olmasın yani Non-Shared Project i seçip Next Butonuna Basıyorum.


Buradan Project Directory Kısmından  Projemizin Olmasını İstediğimiz Path i yazıyoruz. Project Name yazan kısımda zaten adı üstünde proje ismini yazıyoruz ve Finish e basıyoruz.


Buraya kadar herşeyi doğru yaptıysanız projeniz oluşmuş demektir. Buradan Sonra "Tool Chest" bölümünden Yeşil Gafalı Ejderya Arkadaşı Seçiyoruz ve Code Browserimizi açmış oluyoruz.



Buradan da File den "Import File" a basıyoruz ve analiz etmek istediğimiz dosyayı seçiyoruz.



Burada dosya özelliklerini görüyoruz istersek kendimizde ayarlayabiliriz. Biz OK'a basıyoruz.


(Niye sansürledin mık demeyin programın hash leri bilgisayarımdaki path i falan var öğrensenizde birşey olmazda bilmeyin, fbi dosyası karşim)

Bizi Böyle Bir Pencere karşıladı burada bize seçtiğimiz dosyanın analizinin yapılmadığını ve şuan analizini yapmak istermisin diye soruyor, Yes i seçip OK a basıyoruz.



Görüldüğü Üzere Code Browserimizdde dosyamız açıldı. Birdahaki yazılarımda detaylıca kullanımını anlatacam ve ileride GHidra ile analizler, kıreklemeler falan yapıcaz takipte kalın.

2 Kasım 2020 Pazartesi

GHidra İle Tersine Mühendislik Rehber Nedir Aga Bu GHidra #1


Selam Ben 0xp0lyx4 Blogumun İlk makalesine Hoşgeldiniz. Bu makalede Sizlere Ghidra Aracından Bahsedeceğim Hoşunuza Giderse İstekleriniz Üzere Bunu Bir Seri Haline Getirmek İsterim. Yazıya Başlamadan Önce Kendisini Severek Aktif Bir Şekilde Kullandığım Yenilikçi Ve Pek Çok İşimi Kolaylaştıran Güzel Bir Araç Olduğunuda Belirtmekte Fayda Var.

GHidra Nedir?

Generic
Hexedecimal
Integrated
Decompiling
Reverse-Engineering
Architecture

GHidra NSA nın Araştırma Bölümü Tarafından Java Dili İle Geliştirilen Tersine Mühendislik Aracıdır. GHidra Kullanarak Windows, Linux Ve Mac Os İşletim Sistemlerinde Derlenmiş Kodları Analiz Etmenize Yardımcı Olan Bir Araçtır. Kullanıcılar GHidra Eklentilerini Python Ve Java Dili İle Geliştirebilmesine Olanak Sağlar.

Hangi İşlemci Mimarilerini Destekler?

X86 16/32/64, ARM / AARCH64, PowerPC 32/64 / VLE, MIPS 16/32/64 / mikro, 68xxx, Java / DEX bayt kodu, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32 ve Çeşitleri.

GHidra İndirme Linki: