TryHackMe | Reversing ELF Write Up 2

'Kyexun

Katılımcı Üye
16 Haz 2020
771
144
Hepinize merhaba değerli THT üyeleri. Bu konumda sizlere yarım kalmış olan TryHackMe - Reversing ELF odasını bitireceğiz. Bir önceki konuma ulaşmak için tıklayınız.

f6D5UcIu3jS.jpg


Reversing ELF 2

6nldkai.png


ROOM
__________________________________________________________________________________

lUtbQ0HS.png


Sorumuzda bize şifre nedir? diye sormaktadır. Çözümümüze başlamak için öncelikle sağ üst tarafta bulunan dosyamızı indiriyoruz. İndirdikten sonra terminal ekranımızı açıyor;
cd Downlands
yazıp indirilenler klasörümüze geçiyoruz. Ardından da;
ls
komutumuz ile indirilenler klasörünü listeliyoruz.

1YKmHa.png


Gördüğümüz üzere crackme6 isimli dosyamız bulunmakta. Programımıza öncelikle;

chmod +x crackme6
komutumuzu kullanıp
yetki veriyoruz. Şimdi ise çalıştıracağız;
./crackme6

vo81CtZ.png


Gördüğünüz üzere giriş sağlayamamaktayız. Ancak elimizde ki olan ipucumuzda bize kaynağı incelememizi söylemekte. Kaynağı incelemek için ben Ghidra aracını kullanacağım. CTF çözümü konusu olduğu için resimler ile tek tek anlatmak yerine adım adım hangi işlemleri uygulayacağımı söyleceğim ancak merak etmeyin konumun sonuna ghidra aracımızın nasıl kullanıldığını öğrenmenize yarıyıcak bir video bırakacağım.
' Ghidra aracımızı açıyoruz.

' Yeni bir proje oluşturuyoruz.
' crackme6 dosyamızı içeri aktarıyoruz.
' crackme6 dosyasını ejderhaya sürükleyin.
' Analiz izni verin.

Analizimi başlattığımızda;
pu5lWN9yDb.png


Ekranda sol üst tarafta bulunan sembol ağacı bölümümden main klasörüne giriyoruz. Giriş yaptığımız zaman iste sağ tarafta bulunmakta olan kod çözücü bölümünde açılıcaktır.

compare_pwd adında bir işlev görmekteyiz. Daha derin inceleme yapabilmek için üstüne çift tıklayalım.

ycjEd.png


İçine girdik, şimdi de aynı şey my_secure_test faktörü içinde yapıyoruz.

3VDgN1m0l.png


Şifremiz ortaya çıktı. Eğer sizlerde dikkatli bir şekilde incelerseniz yapılmış olunan şey
girişimizin her karakterini yinelemek ve onu şifrede aynı konumdaki karakterle birer birer karşılaştırmak.
Parametrelerimizi takip ettiğimiz zaman şifremizi de bulmuş oluyoruz.
1337_pwd
Hemen terminale geri dönüp dosyamızı tekrardan açmayı deniyoruz.
./crackme6 1337_pwd

vZTg54.png


Evet şifremiz doğru böylelikle 6. sorumuzuda cevapladık.


________________________________________________________________________________

LHIoieUru9b.png


Bu sefer ise bizden bayrağı bulmamızı istiyor. Aynı adımları tekrarlıyıcağız arkadaşlar. Dosyamızı indiriyor, terminalimizi açıp yetki veriyor ardından da çalıştırıyoruz.

WvAfVYZ.png


Karşımıza birkaç seçenek bulunan bir menü ekranı geliyor. Kurcalamamıza rağmen hala yapacak birşey bulamadık. Tekrardan Ghidra aracımıza dönüyor ve main faktörünü inceliyoruz.

UVktp.png


Yavaş yavaş incelerken dikkatimizi giveFlag 46. hattaki arama dikkatimizi çekiyor. Bir üstünde ise de değişkenimizin local_14 ile karşılaştırdığıda gözümüze çarpıyor. Daha ileride 20. hatta, scanf()menü seçimimizi alan ve içinde saklayan bir çağrı var local_14. Şimdi tek yapmamız gereken 0x7a60, gizli menü seçeneğini belirlemek için onaltılıdan onluya dönüştürmek. Ghidra aracımızla bu işlemi yapmamız mümkündür. Üzerine gelip sağ tık yapmak yeterli olucaktır.

wF9UIJ.png


Hemen terminal ekranımızda karşımıza çıkan menüye dönüp bu sayıları girelim.

I8AsFWk6.png


Bayrağımıza ulaşıyor 7. sorumuzuda böylelikle cevaplamış oluyoruz.

________________________________________________________________________________

yLZeMvJsnQm.png


Son sorumuza geldik arkadaşlar. Tekrardan bizden bayrağı bulmamızı istemektedir. Artık öğrenmiş olmalısınız bir önceki adımları tekrarlıyoruz.

pzG12XrO6Cg.png


Şaşırdık mı? Tabiki de hayır laf kalabalığı yapmaya gerek yok. Ghidra aracımızı açıyor main faktörümüzü inceliyoruz.

gmuYKBd9tZW.png


İlk argüman programımız ad ve şifreden ibarettir. Okumamızı kolaylaştırmak için de birkaç şeyi değiştirmeye ne dersiniz?

int main(int argc, char *argv)
Ardından ise -0x35010ff3 adlı yere geliyor ve tekrardan sağ tık yapıyoruz.


4lCYQfwr.png


Bayrağımızı buluyor...

ZVTRhikfK.png


Son sorumuzu da cevaplamış oluyoruz.

k3q68.png


NSA'in bile kullanımını sürdürdüğü tersine mühendislik aracı olan Ghidra Nasıl kurulur? -- Nedir?

 

'Kyexun

Katılımcı Üye
16 Haz 2020
771
144
Böylesine kullanışlı ve güzel olan Ghidra aracını sizlere video ile sınırlandırmayıp en kısa zamanda çok detaylı bir konu açacağım. Beklemede kalın : )
 

EfLaTuN88

Yeni üye
14 Kas 2022
13
1
Hepinize merhaba değerli THT üyeleri. Bu konumda sizlere yarım kalmış olan TryHackMe - Reversing ELF odasını bitireceğiz. Bir önceki konuma ulaşmak için tıklayınız.

f6D5UcIu3jS.jpg


Reversing ELF 2

6nldkai.png


ROOM
__________________________________________________________________________________

lUtbQ0HS.png


Sorumuzda bize şifre nedir? diye sormaktadır. Çözümümüze başlamak için öncelikle sağ üst tarafta bulunan dosyamızı indiriyoruz. İndirdikten sonra terminal ekranımızı açıyor;
cd Downlands
yazıp indirilenler klasörümüze geçiyoruz. Ardından da;
ls
komutumuz ile indirilenler klasörünü listeliyoruz.

1YKmHa.png


Gördüğümüz üzere crackme6 isimli dosyamız bulunmakta. Programımıza öncelikle;

chmod +x crackme6
komutumuzu kullanıp
yetki veriyoruz. Şimdi ise çalıştıracağız;
./crackme6

vo81CtZ.png


Gördüğünüz üzere giriş sağlayamamaktayız. Ancak elimizde ki olan ipucumuzda bize kaynağı incelememizi söylemekte. Kaynağı incelemek için ben Ghidra aracını kullanacağım. CTF çözümü konusu olduğu için resimler ile tek tek anlatmak yerine adım adım hangi işlemleri uygulayacağımı söyleceğim ancak merak etmeyin konumun sonuna ghidra aracımızın nasıl kullanıldığını öğrenmenize yarıyıcak bir video bırakacağım.
' Ghidra aracımızı açıyoruz.

' Yeni bir proje oluşturuyoruz.
' crackme6 dosyamızı içeri aktarıyoruz.
' crackme6 dosyasını ejderhaya sürükleyin.
' Analiz izni verin.

Analizimi başlattığımızda;
pu5lWN9yDb.png


Ekranda sol üst tarafta bulunan sembol ağacı bölümümden main klasörüne giriyoruz. Giriş yaptığımız zaman iste sağ tarafta bulunmakta olan kod çözücü bölümünde açılıcaktır.

compare_pwd adında bir işlev görmekteyiz. Daha derin inceleme yapabilmek için üstüne çift tıklayalım.

ycjEd.png


İçine girdik, şimdi de aynı şey my_secure_test faktörü içinde yapıyoruz.

3VDgN1m0l.png


Şifremiz ortaya çıktı. Eğer sizlerde dikkatli bir şekilde incelerseniz yapılmış olunan şey
girişimizin her karakterini yinelemek ve onu şifrede aynı konumdaki karakterle birer birer karşılaştırmak.
Parametrelerimizi takip ettiğimiz zaman şifremizi de bulmuş oluyoruz.
1337_pwd
Hemen terminale geri dönüp dosyamızı tekrardan açmayı deniyoruz.
./crackme6 1337_pwd

vZTg54.png


Evet şifremiz doğru böylelikle 6. sorumuzuda cevapladık.


________________________________________________________________________________

LHIoieUru9b.png


Bu sefer ise bizden bayrağı bulmamızı istiyor. Aynı adımları tekrarlıyıcağız arkadaşlar. Dosyamızı indiriyor, terminalimizi açıp yetki veriyor ardından da çalıştırıyoruz.

WvAfVYZ.png


Karşımıza birkaç seçenek bulunan bir menü ekranı geliyor. Kurcalamamıza rağmen hala yapacak birşey bulamadık. Tekrardan Ghidra aracımıza dönüyor ve main faktörünü inceliyoruz.

UVktp.png


Yavaş yavaş incelerken dikkatimizi giveFlag 46. hattaki arama dikkatimizi çekiyor. Bir üstünde ise de değişkenimizin local_14 ile karşılaştırdığıda gözümüze çarpıyor. Daha ileride 20. hatta, scanf()menü seçimimizi alan ve içinde saklayan bir çağrı var local_14. Şimdi tek yapmamız gereken 0x7a60, gizli menü seçeneğini belirlemek için onaltılıdan onluya dönüştürmek. Ghidra aracımızla bu işlemi yapmamız mümkündür. Üzerine gelip sağ tık yapmak yeterli olucaktır.

wF9UIJ.png


Hemen terminal ekranımızda karşımıza çıkan menüye dönüp bu sayıları girelim.

I8AsFWk6.png


Bayrağımıza ulaşıyor 7. sorumuzuda böylelikle cevaplamış oluyoruz.

________________________________________________________________________________

yLZeMvJsnQm.png


Son sorumuza geldik arkadaşlar. Tekrardan bizden bayrağı bulmamızı istemektedir. Artık öğrenmiş olmalısınız bir önceki adımları tekrarlıyoruz.

pzG12XrO6Cg.png


Şaşırdık mı? Tabiki de hayır laf kalabalığı yapmaya gerek yok. Ghidra aracımızı açıyor main faktörümüzü inceliyoruz.

gmuYKBd9tZW.png


İlk argüman programımız ad ve şifreden ibarettir. Okumamızı kolaylaştırmak için de birkaç şeyi değiştirmeye ne dersiniz?

int main(int argc, char *argv)
Ardından ise -0x35010ff3 adlı yere geliyor ve tekrardan sağ tık yapıyoruz.


4lCYQfwr.png


Bayrağımızı buluyor...

ZVTRhikfK.png


Son sorumuzu da cevaplamış oluyoruz.

k3q68.png


NSA'in bile kullanımını sürdürdüğü tersine mühendislik aracı olan Ghidra Nasıl kurulur? -- Nedir?

Elinize sağlik
 

zerø

Üye
17 Kas 2022
68
28
Hepinize merhaba değerli THT üyeleri. Bu konumda sizlere yarım kalmış olan TryHackMe - Reversing ELF odasını bitireceğiz. Bir önceki konuma ulaşmak için tıklayınız.

f6D5UcIu3jS.jpg


Reversing ELF 2

6nldkai.png


ROOM
__________________________________________________________________________________

lUtbQ0HS.png


Sorumuzda bize şifre nedir? diye sormaktadır. Çözümümüze başlamak için öncelikle sağ üst tarafta bulunan dosyamızı indiriyoruz. İndirdikten sonra terminal ekranımızı açıyor;
cd Downlands
yazıp indirilenler klasörümüze geçiyoruz. Ardından da;
ls
komutumuz ile indirilenler klasörünü listeliyoruz.

1YKmHa.png


Gördüğümüz üzere crackme6 isimli dosyamız bulunmakta. Programımıza öncelikle;

chmod +x crackme6
komutumuzu kullanıp
yetki veriyoruz. Şimdi ise çalıştıracağız;
./crackme6

vo81CtZ.png


Gördüğünüz üzere giriş sağlayamamaktayız. Ancak elimizde ki olan ipucumuzda bize kaynağı incelememizi söylemekte. Kaynağı incelemek için ben Ghidra aracını kullanacağım. CTF çözümü konusu olduğu için resimler ile tek tek anlatmak yerine adım adım hangi işlemleri uygulayacağımı söyleceğim ancak merak etmeyin konumun sonuna ghidra aracımızın nasıl kullanıldığını öğrenmenize yarıyıcak bir video bırakacağım.
' Ghidra aracımızı açıyoruz.

' Yeni bir proje oluşturuyoruz.
' crackme6 dosyamızı içeri aktarıyoruz.
' crackme6 dosyasını ejderhaya sürükleyin.
' Analiz izni verin.

Analizimi başlattığımızda;
pu5lWN9yDb.png


Ekranda sol üst tarafta bulunan sembol ağacı bölümümden main klasörüne giriyoruz. Giriş yaptığımız zaman iste sağ tarafta bulunmakta olan kod çözücü bölümünde açılıcaktır.

compare_pwd adında bir işlev görmekteyiz. Daha derin inceleme yapabilmek için üstüne çift tıklayalım.

ycjEd.png


İçine girdik, şimdi de aynı şey my_secure_test faktörü içinde yapıyoruz.

3VDgN1m0l.png


Şifremiz ortaya çıktı. Eğer sizlerde dikkatli bir şekilde incelerseniz yapılmış olunan şey
girişimizin her karakterini yinelemek ve onu şifrede aynı konumdaki karakterle birer birer karşılaştırmak.
Parametrelerimizi takip ettiğimiz zaman şifremizi de bulmuş oluyoruz.
1337_pwd
Hemen terminale geri dönüp dosyamızı tekrardan açmayı deniyoruz.
./crackme6 1337_pwd

vZTg54.png


Evet şifremiz doğru böylelikle 6. sorumuzuda cevapladık.


________________________________________________________________________________

LHIoieUru9b.png


Bu sefer ise bizden bayrağı bulmamızı istiyor. Aynı adımları tekrarlıyıcağız arkadaşlar. Dosyamızı indiriyor, terminalimizi açıp yetki veriyor ardından da çalıştırıyoruz.

WvAfVYZ.png


Karşımıza birkaç seçenek bulunan bir menü ekranı geliyor. Kurcalamamıza rağmen hala yapacak birşey bulamadık. Tekrardan Ghidra aracımıza dönüyor ve main faktörünü inceliyoruz.

UVktp.png


Yavaş yavaş incelerken dikkatimizi giveFlag 46. hattaki arama dikkatimizi çekiyor. Bir üstünde ise de değişkenimizin local_14 ile karşılaştırdığıda gözümüze çarpıyor. Daha ileride 20. hatta, scanf()menü seçimimizi alan ve içinde saklayan bir çağrı var local_14. Şimdi tek yapmamız gereken 0x7a60, gizli menü seçeneğini belirlemek için onaltılıdan onluya dönüştürmek. Ghidra aracımızla bu işlemi yapmamız mümkündür. Üzerine gelip sağ tık yapmak yeterli olucaktır.

wF9UIJ.png


Hemen terminal ekranımızda karşımıza çıkan menüye dönüp bu sayıları girelim.

I8AsFWk6.png


Bayrağımıza ulaşıyor 7. sorumuzuda böylelikle cevaplamış oluyoruz.

________________________________________________________________________________

yLZeMvJsnQm.png


Son sorumuza geldik arkadaşlar. Tekrardan bizden bayrağı bulmamızı istemektedir. Artık öğrenmiş olmalısınız bir önceki adımları tekrarlıyoruz.

pzG12XrO6Cg.png


Şaşırdık mı? Tabiki de hayır laf kalabalığı yapmaya gerek yok. Ghidra aracımızı açıyor main faktörümüzü inceliyoruz.

gmuYKBd9tZW.png


İlk argüman programımız ad ve şifreden ibarettir. Okumamızı kolaylaştırmak için de birkaç şeyi değiştirmeye ne dersiniz?

int main(int argc, char *argv)
Ardından ise -0x35010ff3 adlı yere geliyor ve tekrardan sağ tık yapıyoruz.


4lCYQfwr.png


Bayrağımızı buluyor...

ZVTRhikfK.png


Son sorumuzu da cevaplamış oluyoruz.

k3q68.png


NSA'in bile kullanımını sürdürdüğü tersine mühendislik aracı olan Ghidra Nasıl kurulur? -- Nedir?

Elinize sağlık hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.