TryHackMe | “C4ptur3-Th3-Fl4g”

Murad Novruzlu
5 min readJun 22, 2024

--

Bu “write-up”- da TryHackMe platformasında olan “c4ptur3-th3-fl4g” otağında olan tapşırıqları həll edəcəyik.

Task 1 - “Translation & Shifting”

*Bu otaqda biz “Dcode” və “CyberChef” platformasından istifadə edəcəyik.

1)c4n y0u c4p7u23 7h3 f149?
İlk sualda bizi “Leet speak” qarşılayır. Beləki,bəzi hərfləri simvollarla əvəzləyib cümləni maskalayıblar.
Cavab: can you capture the flag?

2) 01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001
bu sualda biz binar yəni ikilik say sisteminə çevrilmiş mətn görürük
bunu istər Dcode, istərsədə CyberChef- də həll edə bilərik

Dcode üzərindən tapşırığın həllinə baxsaq, ilk növbədə Cipher Identifier — də encrypt olunmuş parçanı analiz edib baxsaq görərik ki, “ASCİİ” və “Binar code” seçimlərimiz arasındadır.

CyberChef də isə, encrypt olunmuş parçanı axtarış etdiyimiz zaman aşağıda ipucu vermək üçün sehirli çubuq simvolu meydana gəlir və üzərinə kliklədikdə artıq bizim üçün decrypt edir.

Cavab: lets try some binary out!

3)MJQXGZJTGIQGS4ZAON2XAZLSEBRW63LNN5XCA2LOEBBVIRRHOM======
Verilmiş parça base32 formatına encrypt olunmuşdur.

Cavab: base32 is super common in CTF’s

4)RWFjaCBCYXNlNjQgZGlnaXQgcmVwcmVzZW50cyBleGFjdGx5IDYgYml0cyBvZiBkYXRhLg==
Verilmiş parça base64 formatına encrypt olunmuşdur.

Cavab: Each Base64 digit represents exactly 6 bits of data.

5)68 65 78 61 64 65 63 69 6d 61 6c 20 6f 72 20 62 61 73 65 31 36 3f

Verilmiş parça base16 formatına encrypt olunmuşdur.

Cavab: hexadecimal or base16?

6)Ebgngr zr 13 cynprf!
Bu sualın həllində CyberChef sizə hazır cavab verə bilmir. Bu situasiyada biz artıq Dcode platformasının “Cipher Identifier” alətinə baş vururuq.
Encrypt olunmuş parçanı analiz etdikdə parçanın “ROT-13”-ilə encrypt olunması ehtimalının yüksək olduğunu göstərir.
Bunun ardınca istər Dcode istər CyberChef platformasında tapşırığı tamamlaya bilərik.

Cavab: Rotate me 13 places!

7)*@F DA:? >6 C:89E C@F?5 323J C:89E C@F?5 Wcf E:>6DX
Bu sualıda eyni bundan əvvəl həll etdiyimiz sual kimi həll edirik və “ROT-47” ilə decrypt olunduğunu görürük.

8)- . .-.. . -.-. — — — — ..- -. .. -.-. .- — .. — — -.

. -. -.-. — — -.. .. -. — .

Sualı gördükdə hər birimizin ağlına morz əlifbası gəlir. Eyni üsulla bu tapşırığıda həll edək.

Cavab: TELECOMMUNICATIO ENCODING

9)LS0tLS0gLi0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLi0tLS0gLi0tLS0gLS0tLS0…..
Bu tapşırığımız bir neçə mərhələdən ibarətdir.
İlk növbədə encrypt olunmuş parçanı CyberChef-ə yapışdırdırda bizə base64 ilə encrypt olunduğunu deyir və From base64 operatoru istifadə etdiyimiz zaman ortaya morz əlifbası ilə encrypt olunmuş bir parça çıxır.

“From Base64” blokunun ardınca “From Morze code” blokunu əlavə edirik. Nəticənin binary, yəni ikilik say sistemi ilə encrypt olduğunu görürük.
Qeyd etdiyimiz blokların ardınca “From Binary” blokunuda əlavə etdikdən sonra qarşımıza çıxan kod parçasının “ROT-47” ilə encrypt olduğunu görürük.“ROT-47” ardınca sonuncu blok,“From Decimal” blokunu əlavə edib parçanı tam decrypt edib bitiririk.

Cavab: Let’s make this a bit trickier…

Task 2 - “Spectrograms”

İlk öncə spektoqram haqqında qısa məlumat verilir.
* Mən bu tapşırığın həlli üçün “Sonic Visualiser” alətindən istifadə etdim. Seçimlər müxtəlifdir

İlk növbədə bizə verilən səs faylını yükləyirik və istifadə etdiyimiz alətdə həmin səs faylını açırıq.

Bizi bu səhifədə səs dalğaları qarşılayır. Səsi dinlədikdə müxtəlif siqnal səsləri olduğunu eşidirik. Səsin içərisinə açar söz yerləşdirildiyini bilirik və spektroqram əlavə edib açar sözü oxuyuruq.

Cavab: Super Secret Message

Task 3 - “Steganography”

Bu tapşırıqda biz steqonaqrafiya həll edəcəyik. Steqonaqrafiya dedikdə şəkil,video içərisində yerləşdirilmiş gizli fayllar yazılar və s. nəzərdə tutulur.

Bu tapşırığı biz Aperi ‘ Solve vebsaytı üzərindən həll edəcəyik. Sizlərdə seçimdə azadsınız.

Bizə verilən şəkil faylını AperiSolve vebsaytına yükləyirik və bu sayt üzərindən lazımi məlumatları əldə edə bilirik.
Lazımi məlumatlar dedikdə şəklin metadatası,hansı müxtəlif adlarda axdarılması,bu sayda ilk dəfə nə zaman yüklənilməsi, müxtəlif rəng çalarları altında görüntüləri, və ən əsas müxtəlif alətlər ilə test edilmə nəticələri.

Hal hazırda nəzər yetirsək görərikki tapşırıq zamanı bizə lazım olan txt faylı “steghide” aləti ilə aşkarlanıb və biz o faylı yükləyib oxumalıyıq.

Şəklin daxilində “steganopayload2248.txt” adında mətn faylı mövcuddur. faylı yükləyib oxuduğumuz zaman bayrağı əldə etmiş olduq.

Cavab: SpaghettiSteg

Task 4 - “Security through obscurity”

Bu tapşırığı həll etmək üçün də “Task 3”-də qeyd olunan “Aperi’Solve” vebsaytından istifadə edəcəyik. Sizlər isə “Binwalk” və “Strings” alətindən istifadə etməklə də bu tapşırığı həll edə bilərsiniz.

1)Sualda şəkilin içinə daxil olmaqla faylın ilkin adını və sonluğunu tapmağımızı istəyir.
Şəkli “Aperi’Solve” vebsaytına yüklədikdə strings alətinin cavabları içərisindən faylın adını oxuya bilirik.

Bir digər yolla isə, “binwalk” alətini istifadə edərək şəklin içərisində gizlədilmiş faylları bərpa edib, işə sala bilirik.
Binwalk alətinin əmrindən istifadə edərək, faylları öz sistemimizdə bərpa edirik.

Arxivlənmiş faylın içərisində şəkil var. Arxivi açdıqda birinci sualımızın cavabı olan şəklin adı və sonluğunu tapırıq.

Cavab: hackerchat.png

2)Bu tapşırıqda isə arxivin içərisində gizlənmiş sözü tapmağımızı istəyir. Arxiv faylının içərisində yeganə şəkil faylı var idi. Ona görədə biz şəkil faylı üzərində araşdırmalarımızı davam etdiririk. “Strings” aləti ilə şəklin string datalarını oxumağa çalışırıq və gizli faylı tapırıq.

*İpucu hissəsində bizə bildirirki cavab hərflərə həssastır, ona görə olduğu kimi köçürmək lazımdır.

Cavab: AHH_YOU_FOUND_ME!

--

--