top of page

Gaara Writeup


ree

Merhabalar bu yazımda Gaara ctfinin çözümünü anlatacağım 🤗Ctfe şu bağlantıdan ulaşabilirsiniz


Ctfi başlattıktan sonra ip adresini bulalım ve Nmap taraması yapalım ve ip üzerindeki portları bulalım


ree

22 ssh ve 80 http portu açık .Web sitesine gidiyorum ve beni sadece bir resim karşılıyor


ree

Sadece bu resmin olması stenografi olup olmayacağını düşündürdü . Resmi indirip bir kaç toolda denedim fakat kayda değer herhangi bir bilgi bulamadım.

Dizin taraması yapmaya karar verdim


ree

Cryoserver adlı sayfaya ulaştığımızda siyah bir ekran ve sayfanın sonuna bizi 3 sayfa bağlantısı daha karşılıyor


ree

/Temari

/Kazekage

/iamGaara

bu 3 sayfaya tıkladığınızda Naruto animesi hakkında bilgi veren uzun metinler olduğunu gördüm fakat iamGaara sayfasında bize bir base58 kod verdiğini farkettim


ree

kodu CyberChefe attığımda ise base58 olduğunu gördüm


ree

gaara:ismyname

ssh da bağlanmaya çalıştığımda hata verdi



ree

ama elimizde bir isim vardı en azından . Hydra ile brute force saldırısı yapmaya karar verdim


ree

şifresi iloveyou2 di ssh la bağlantı yapabiliyoruz artık


ree

ilk flağımız local.txt içinde bulunuyoruz sudo -l komutu çalışmadığı için … find / -perm -u=s 2>/dev/null komutunu çalıştıralım bu komut bizim çalıştırabileceğimiz servisleri getirir

SUID nedir ?

Set kullanıcı kimliğinin kısaltması olan SUID, aynı zamanda setuid olarak da bilinir, bir Linux ve Unix sistem terimidir. Belirli görevleri gerçekleştirmek için bir programın veya komut dosyasının yükseltilmiş ayrıcalıklarla çalışmasına izin veren bir dosya seçeneğini tanımlamak için kullanılır.


ree

gdb servisini gtfobins üzerinde arayalım ve suid için gerekli komutu çalıştıralım


ree

komutu çalıştırdığımızda ise root olduğumuzu görüyoruz ana root dizininde bulunan flag.txt dosyası değilde proof.txt dosyası içinde 2. flağımızı yakalıyoruz


ree

Kendini ne zaman terk ettin?

— Gaara —

bottom of page