Kayıtlar

Bu blog "https://sh4d0wlesss.github.io/" adresine göç etmiştir...

Resim
  Yeni blog adresim:  https://sh4d0wlesss.github.io/ Bekleriz efendim...

rgbCTF Writeup(Rev/Pwn)

Resim
  Hello everyone, i'm sh4d0wless and here is my writeup for some challenges in rgbCTF 2020. I joined this ctf for our ctf team Hex2Text( https://ctftime.org/team/84925 )Sorry for my really bad english :) Too Slow(Pwn/Rev) I've made this flag decryptor! It's super secure, but it runs a little slow.  Check given binary with file command. file a.out a.out: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, BuildID[sha1]=462dfe207acdfe1da2133cac6b69b45de5169ee2, for GNU/Linux 3.2.0, not stripped İts 64 bit ELF binary. Lets run it When we run it, it says generating key but dont return anything :/ Yes, its "Too Slow" but we don't want to wait. Lets check the binary in ghidra. İn main function, it prints something and get key to uVar1 variable and run "win" function with this value. İn getKey function (i rename the variable names as i and x), it start a while loops with i=0 value and make the first loop contin

HackTheBox OpenAdmin Writeup (Türkçe)

Resim
  Herkese merhabalar, uzuuunca bir süredir herhangi bir şey yazmıyordum ancak HackTheBox daki makinelerin writeuplarını yazmaya karar verdim. Makineler emekli oldukça eğer o makineyi çözmüş isem çözümünü Türkçe olarak yayınlamaya çalışacağım. Neyse fazla boş yapmadan makinenin çözümüne geçelim. OpenAdmin benim Hackthebox üzerinde çözdüğüm ilk makine, kendisi 20 puanlık mütevazı puanı ile Easy kategorisinde bulunmakta.   İlk oarak her zamanki gibi nmap taramasıyla başlıyoruz.     Hackthebox üzerinde makinelerin nmap taramaları genellikle uzun zamanlar alıyor, belki de bende vip olmadığı için vs olabilir bilmiyorum ama ben genelde önce ilk 1000 port için tarama yapıyorum. Çıkan sonuçlara bakarken de tüm portlar için tarama yapıyorum.   Çıkan sonuçlara baktığımızda top 1000 portta sadece 22 ve 80 numaralı portlar açık. Şu an elimizde herhangi bir username ve password olmadığı için 22 portunda çalışan ssh servisini bi kenara bırakıp 80 portuna bakıyoruz. Dirb ile tarama yaptığı

Vulnhub Btrsys1 Writeup (Türkçe)

Resim
     Herkese merhabalar, uzun süredir writeup vs yazmıyordum. Okuldaki sınav dönemi, projelerin verilmesi vs. sebeplerden dolayı çok yoğunduk ancak nihayet tatil geldi ve siber güvenlik için çalışma zamanı geldi. Bugün yine basit bir makine olan btrsys1'i çözdüm ve kısaca anlatmaya çalışacağım.    Makineyi vulnhub üzerinden indiriyoruz.( https://www.vulnhub.com/entry/btrsys-v1,195/ ) Ardından virtualboxa ekleyip network ayarlamasını yapıyoruz.Ben k*li ile kurban makineyi aynı nat networkde kullandım. Ardından bulunduğunuz ip aralığına nmap taraması yaparak makinenin ip adresini bulabilirsiniz.    Her zamanki gibi ilk olarak nmap taraması yaparak ne var ne yok öğrenmeye çalışıyoruz.    Görüldüğü gibi bize 3 adet porttan sonuç döndü. 21. portta ftp çalışıyormuş. ftp ile bağlanmayı denedim bi şey bulamadım.    Baktık oradan bize ekmek çıkmayacak, 80 portuna bakıyoruz.(Neden 22 deki ssh'a bakmıyoruz diyen vardır, elimizde herhangi bir veri yok ki ssh bağlantı

Vulnhub hackfest2016: Quaoar Writeup (TÜRKÇE)

Resim
        Herkese merhabalar, dün akşam biraz vaktim olunca makine bakayım dedim ve kolay olduğunu duyduğum quaoar makinesini çözmeye çalıştım. Bundan önce çözdüğüm diğer iki makineye nazaran daha kolay olan bu makinenin çözümünü elimden geldiğince anlatmaya çalışacağım. Makineyi  Quaoar Vulnhub adresinden indirebilirsiniz.     Sitede belirtildiğine göre makinede 3 adet flag var. User alarak, root alarak  ve post exploiation ile bu flagler alınıyor. Ben 2 tanesini aldım, üçüncü flagi ise başka bir writeuptan baktım(post exploitationun ne manâya geldiğini bilmiyordum 😐), onu da kaynak gösterip anlatmaya çalışacağım.     Herzamanki gibi ip adresini bularak başlıyoruz. Benim makinemin adresi 10.0.2.5 olduğu için 10.0.2.0/24 şeklinde nmap taraması yaparak ip adresini bulacağız. nmap 10.0.2.0/24     Tarama sonucunda hedef makinemizin ip adresi 10.0.2.8 çıkıyor ve bir nmap taraması daha yaparak çalışan servisleri ve versiyonlarını öğreniyoruz.     80 portunda çalışan h