TryHackMe: CTF Collection Vol.1 Çözümleri
https://tryhackme.com/room/ctfcollectionvol1
Amaç: Verilen ipuçları ile bayrakları toplamak.
Zorluk Seviyesi: Kolay
Task 1 {Author Note}
Flag formatını gösteriyor. Cevap yazmamıza gerek yok. "Completed" butonuna bastığımızda diğer task'a geçebiliyoruz.

Task 2 {What does the base said?}

Elimizde bulunan şifreli metini hash analyzer gibi sitelere koyduğumuzda (sansür) olduğunu görebiliyoruz. (sansür) decoder aracılığıyla flagimize ulaşıyoruz.

Task 3 {M-e-ta M-e-ta}

Bir dosya verilmiş. İndirdiğimizde jpg yani resim dosyası olduğunu anlıyoruz.Aşağıdaki komutu kullanarak strings değerlerinin içinde THM
kelimesini buluyoruz ve flagimize ulaşıyoruz.
Kod:https://tryhackme.com/room/ctfcollectionvol1
Amaç: Verilen ipuçları ile bayrakları toplamak.
Zorluk Seviyesi: Kolay
Task 1 {Author Note}
Flag formatını gösteriyor. Cevap yazmamıza gerek yok. "Completed" butonuna bastığımızda diğer task'a geçebiliyoruz.

Task 2 {What does the base said?}

Elimizde bulunan şifreli metini hash analyzer gibi sitelere koyduğumuzda (sansür) olduğunu görebiliyoruz. (sansür) decoder aracılığıyla flagimize ulaşıyoruz.

Task 3 {M-e-ta M-e-ta}

Bir dosya verilmiş. İndirdiğimizde jpg yani resim dosyası olduğunu anlıyoruz.Aşağıdaki komutu kullanarak strings değerlerinin içinde THM
kelimesini buluyoruz ve flagimize ulaşıyoruz.
strings Findme.jpg | grep THM

Task 4 {Mon, are we going to be okay?}

Tekrardan bir dosya indirmemiz isteniyor. Aynı şekilde yine jpg yani görsel bir dosya. Steghide aracı ile resim içerisindeki dosyalara baktığımızda bir adet txt çıkıyor. Çıkan dosyanın içerisine baktığımızda flagimizi bulmuş oluyoruz.
Kod:

Task 5 {Erm......Magick}

Herhangi bir bilgi ya da dosya verilmemiş. Sitede highlight yaptığımızda gizlenmiş flagimizi buluyoruz.

Task 6 {QRrrrr}

Dosyayı indirdiğimizde bir qr code ile karşılaşıyoruz. İnternette bulunan qr decoderlar aracılığıyla decode ettiğimizde flage ulaşıyoruz.

Task 7 {Reverse it or read it?}

Daha önce kullandığımız yöntemi tekrar denediğimizde flagı bulabiliyoruz. Dosya formatını bilmesek de strings değerlerinde flag formatını arattığımızda flagi bulabiliyoruz.
Kod:

Task 8 {Another decoding stuff}

Elimizdeki hash'i google'da arattığımızda (sansür) olduğunu görebiliyoruz. (sansür) decoder kullanarak flage ulaşıyoruz.

Task 9 {Left or right}

Elimizde tekrardan bir şifrelenmiş metin bulunmakta. (sansür) olarak ipucu vermiş ancak denediğimizde anlamlı bir sonuca ulaşamıyoruz. (sansür) algoritmasında her harf (sansür) harf ileri götürülmektedir. (sansür) algoritmasıyla benzer olduklarından dolayı (sansür) algoritması (sansür) shift denediğimizde yine (sansür) ile aynı sonucu aldık. Shift'i ilerlettiğimzide (sansür) shiftte flagi bulduk.

Task 10 {Make a comment}

Şifrelenmiş metin ya da dosya verilmemiş. Ancak kaynak kodlarını incelediğimizde flagi görebiliyoruz.

Task 11 {Can you fix it?}

Resim dosyasını (png) indirdiğimizde bozuk olduğunu görüyoruz. Hex kodlarını incelemek için resmin hex kodlarını txt dosyasına çıkartıyoruz.
Bir dosyanın hex kodlarının başındaki 8 karakter dosya tipini belirler. PNG formatı için belirlenen hex kodları ile değiştirip hex to render image yaptığımızda resmimizin düzgün, bozulmamış halini ve flagimizi görebiliyoruz
Kod:
xxd --plain spoil.png > hexofspoil.txt


Task 12 {Read It}

TryHackMe'nin bir sosyal medya hesabında flag olduğunu belirtmişler. İpucuna baktığımızda reddit olduğunu görebiliriz. Biraz inceleyip araştırdığımzda (sansür) isimli bir yazı dikkatimizi çekti ve girdiğimizde flagi bulduk.

Task 13 {Spin my head}

Önümüzde şifrelenmiş anlamsız yazılar bulunmakta. Aslında biraz araştırdığımızda "(sansür)" isimli bir şifreleme metodu olduğu anlaşılıyor. İnternetteki decoderları kullanarak flage ulaşıyoruz.

Task 14 {An exclusive!}

İlk bakıldığında bir şey anlaşılmasa da biraz araştırmadan sonra (sansür) yapılması gerektiğini bulduk. Online (sansür) kullanarak işlemi yaptığımızda flagin (sansür) olarak geldiğini gördük. (sansür) websiteleri ile düzelttiğimizde flagimizi bulduk.


Task 15 {Binary walk}

İndirdiğimiz resim dosyasını binwalk aracı ile içindekileri extract ettiğimizde içerisinden bir adet txt dosyası çıktı. txt dosyasını açtığımızda ise flagi bulduk
Kod:
binwalk hell.jpg -e

Task 16 {Darkness}
İndirdiğimiz dosyası stegsolve aracı ile analiz ettiğimizde flage ulaşıyoruz.

Task 17 {A Sounding QR}

Yine bir qr kodu ile karşılaştık. Bir önceki gibi decode ettiğimizde (sansür) linki ile karşılaşıyoruz. Dinlediğimizde bir kadın sesinin ingilizce flagin ne olduğunu söylediğini görüyoruz. (sansür) çeviriciler aracılığıyla flagi buluyoruz.


Task 18 {Dig up the past}

Bizden bir sitenin 2 Ocak 2020 görünümünü istemiş. Bunun için wayback machine isimli bir site kullanıyoruz. Bu site websitelerinin arşivlerini gösteriyor. 2 Ocak 2020 baktığımızda indexte flagi görebiliyoruz.

Task 19 {Uncrackable!}

Yine şifrelenmiş bir text. İlk bakışta caesar algoritması gibi görünse de aldanmamak lazım. Vigenere decoder kullanarak (sansür) key olarak denediğimizde yine anlamsız bir çıktı alıyoruz. Ancak aldığımız çıktının flag formatı kısmını tekrardan key olarak kullandığımızda flag'e ulaşıyoruz.

Task 20 {Small bases}

İpucuna baktığımızda (sansür) sayıları (sansür)'e ve (sansür)'i de (sansür)'ye çevirmemiz gerektiğini görebiliriz. Bunları yapınca bayrağa ulaşmış oluyoruz.

Task 21 {Read the packet}

Elimizde pcapng dosyası bulunmakta. Bunu wireshark aracı ile açtığımızda http paketlerinden gözümüze çarpan bir paket oluyor.(GET flag.txt) Bu paketin http protokolünü takip ettiğimizde bayrağa ulaşıyoruz.


Task 4 {Mon, are we going to be okay?}

Tekrardan bir dosya indirmemiz isteniyor. Aynı şekilde yine jpg yani görsel bir dosya. Steghide aracı ile resim içerisindeki dosyalara baktığımızda bir adet txt çıkıyor. Çıkan dosyanın içerisine baktığımızda flagimizi bulmuş oluyoruz.
Kod:

Task 5 {Erm......Magick}

Herhangi bir bilgi ya da dosya verilmemiş. Sitede highlight yaptığımızda gizlenmiş flagimizi buluyoruz.

Task 6 {QRrrrr}

Dosyayı indirdiğimizde bir qr code ile karşılaşıyoruz. İnternette bulunan qr decoderlar aracılığıyla decode ettiğimizde flage ulaşıyoruz.

Task 7 {Reverse it or read it?}

Daha önce kullandığımız yöntemi tekrar denediğimizde flagı bulabiliyoruz. Dosya formatını bilmesek de strings değerlerinde flag formatını arattığımızda flagi bulabiliyoruz.
Kod:
strings hello.hello | grep THM

Task 8 {Another decoding stuff}

Elimizdeki hash'i google'da arattığımızda (sansür) olduğunu görebiliyoruz. (sansür) decoder kullanarak flage ulaşıyoruz.

Task 9 {Left or right}

Elimizde tekrardan bir şifrelenmiş metin bulunmakta. (sansür) olarak ipucu vermiş ancak denediğimizde anlamlı bir sonuca ulaşamıyoruz. (sansür) algoritmasında her harf (sansür) harf ileri götürülmektedir. (sansür) algoritmasıyla benzer olduklarından dolayı (sansür) algoritması (sansür) shift denediğimizde yine (sansür) ile aynı sonucu aldık. Shift'i ilerlettiğimzide (sansür) shiftte flagi bulduk.

Task 10 {Make a comment}

Şifrelenmiş metin ya da dosya verilmemiş. Ancak kaynak kodlarını incelediğimizde flagi görebiliyoruz.

Task 11 {Can you fix it?}

Resim dosyasını (png) indirdiğimizde bozuk olduğunu görüyoruz. Hex kodlarını incelemek için resmin hex kodlarını txt dosyasına çıkartıyoruz.
Bir dosyanın hex kodlarının başındaki 8 karakter dosya tipini belirler. PNG formatı için belirlenen hex kodları ile değiştirip hex to render image yaptığımızda resmimizin düzgün, bozulmamış halini ve flagimizi görebiliyoruz
Kod:
xxd --plain spoil.png > hexofspoil.txt


Task 12 {Read It}

TryHackMe'nin bir sosyal medya hesabında flag olduğunu belirtmişler. İpucuna baktığımızda reddit olduğunu görebiliriz. Biraz inceleyip araştırdığımzda (sansür) isimli bir yazı dikkatimizi çekti ve girdiğimizde flagi bulduk.

Task 13 {Spin my head}

Önümüzde şifrelenmiş anlamsız yazılar bulunmakta. Aslında biraz araştırdığımızda "(sansür)" isimli bir şifreleme metodu olduğu anlaşılıyor. İnternetteki decoderları kullanarak flage ulaşıyoruz.

Task 14 {An exclusive!}

İlk bakıldığında bir şey anlaşılmasa da biraz araştırmadan sonra (sansür) yapılması gerektiğini bulduk. Online (sansür) kullanarak işlemi yaptığımızda flagin (sansür) olarak geldiğini gördük. (sansür) websiteleri ile düzelttiğimizde flagimizi bulduk.


Task 15 {Binary walk}

İndirdiğimiz resim dosyasını binwalk aracı ile içindekileri extract ettiğimizde içerisinden bir adet txt dosyası çıktı. txt dosyasını açtığımızda ise flagi bulduk
Kod:
binwalk hell.jpg -e

Task 16 {Darkness}

İndirdiğimiz dosyası stegsolve aracı ile analiz ettiğimizde flage ulaşıyoruz.

Task 17 {A Sounding QR}

Yine bir qr kodu ile karşılaştık. Bir önceki gibi decode ettiğimizde (sansür) linki ile karşılaşıyoruz. Dinlediğimizde bir kadın sesinin ingilizce flagin ne olduğunu söylediğini görüyoruz. (sansür) çeviriciler aracılığıyla flagi buluyoruz.


Task 18 {Dig up the past}

Bizden bir sitenin 2 Ocak 2020 görünümünü istemiş. Bunun için wayback machine isimli bir site kullanıyoruz. Bu site websitelerinin arşivlerini gösteriyor. 2 Ocak 2020 baktığımızda indexte flagi görebiliyoruz.

Task 19 {Uncrackable!}

Yine şifrelenmiş bir text. İlk bakışta caesar algoritması gibi görünse de aldanmamak lazım. Vigenere decoder kullanarak (sansür) key olarak denediğimizde yine anlamsız bir çıktı alıyoruz. Ancak aldığımız çıktının flag formatı kısmını tekrardan key olarak kullandığımızda flag'e ulaşıyoruz.

Task 20 {Small bases}

İpucuna baktığımızda (sansür) sayıları (sansür)'e ve (sansür)'i de (sansür)'ye çevirmemiz gerektiğini görebiliriz. Bunları yapınca bayrağa ulaşmış oluyoruz.

Task 21 {Read the packet}

Elimizde pcapng dosyası bulunmakta. Bunu wireshark aracı ile açtığımızda http paketlerinden gözümüze çarpan bir paket oluyor.(GET flag.txt) Bu paketin http protokolünü takip ettiğimizde bayrağa ulaşıyoruz.
