SiberQuiz | Quiz 3 Cevaplar

Merhaba arkadaşlar, SiberQuiz projemizin 3. Quiz sorularının çözümlerini bu yazımızda ele alacağız.

Soru: https://is.gd/birdil linkinde olan programlama dilini daha önce duydunuz mu? Kodu çalıştırırsanız cevabı bulursunuz.

Programlama diline baktığımızda belli karakterlerden oluşan bir kod parçacığı görüyoruz. Biraz araştırma yaptıktan sonra bunun BrainFuck diye bir dil olduğunu anlayıp, bir decoder sitesine girip decode edince cevabı görüyoruz.

brainfuck

Cevap: Tihulu

Soru: https://is.gd/aariff Arif sana bir mesaj bırakmış, mesajı bul bakalım.

Aslında bunun cevabını bir önceki quiz yazımızda verdik, sadece bu soruyu uzatıp içine OSINT sorusu da eklemiştik. Çözelim hemen.

Arif bize mesaj bırakmış diyor ve sadece 1 görsel var. Bu da demektir ki steganografi yani görselimizin içerisine bir yazı gizlenmiş. steganografi decoder sitelerinde çözmeye kalkışamayız çünkü bir parola var bunu kırmamız gerek. Bunun için StegCracker aracını kullanacağız.

StegCracker aracı kali linux’un içerisinde bulunan rockyou kelime listesini kullanıyor. Şimdi parolamızı bulalım;

İndirdiğimiz Stegcracker dizinin içerisine girip şu komutu yazıyoruz ve bekliyoruz.

stegcracker /görselyolu/arif.jpg

ve parolayı bulup, görselin içerisindeki gizli metni bize veriyor.

StegCaracker

“Arif python öğrenmeye başlamış ve arifisik kullanıcı adı ile bir yere kaydolup, yazdığı kod parçacıklarını ekliyor. Acaba orada ne var bi baksana?”

Karşımıza böyle bir metin çıkıyor. Genellikle yazdığımız kod parçacıklarını biz github veya gitlab hesaplarımıza ekleriz. Baktığımızda gitlab’da arifisik kullanıcısı var ve bir depo oluşturmuş. Bu deponun içerisinde coz.py var biraz incelediğimizde basit bir şifrelemenin çözüm kodu olduğunu anlıyoruz. Kodu direk çalıştırdığımızda bize kernelblog çıktısını veriyor ama şıklarda bu olmadığına göre cevabımız bu değil. Kodun ilk satırında yorum satırı olarak eklenmiş bir şifreyi alıp, sifrelenmiş[] kısmına yerleştirip çalıştırdığımızda cevabımızı buluyoruz.

veri gizleme ve sifreleme sorusu

Cevap: 107 101 114 110 101 108 98 108 111 103 113

Soru: https://is.gd/garippdf içindeki cevabı bulabilirsen bul, bulamazsan da canın sağolsun

Aslında bu sorunun teknik bir bilgi ile uzaktan yakından alakası yoktu. Sadece dikkat meselesiydi :D. Öncelikle pdf dosyamızı açıyoruz. Ve ctrl+a tuş kombinasyonumuzu kullanıyoruz.

İşaretli yerde bir yazı var. Bu yazıyı kopyalıyoruz ve herhangi bir yere yapıştırıyoruz. Ve cevabımız ortaya çıkıyor.

Soru: https://is.gd/revers adresindeki programı açmaya çalışıyorum ama parolamı unuttum. Benim için parolayı bulup, çıktıyı verebilir misin?

Bu soru indirdiğimiz dosyanın isminden de anlayacağınız üzere reverse engineering sorusu. Yapmamız gereken tek şey bunu bir decompiler ile açmak. Ben bunun için Snowman decompiler kullanacağım.

Snowman ile exe dosyamı açtıktan sonra her şey tanıdık geliyor. Ancak decompilerda da göreceğiniz gibi v216 ifadesi var. Ve parola girişinin hemen altında bulunuyor. Parola olarak bunu deniyorum ve cevap karşıma çıkıyor.

0001010 0010111 0010111 0001111 0000011 0010000 0011110 şifreli binary kodunu çözmeliyim. Sanırım https://is.gd/vernam adresindeki programı kullanmam gerekiyor. Yardım edebilir misin?

Bu soru ise aslında klasik bir kriptoloji sorusu. Ancak bu soruda bir farklılık var. Gelin beraber bakalım.

Öncelikle yukarıdaki kırmızı kısma baktığımızda anahtar “avenger” olarak verilmiş. Eğer 24. Satırdaki koda sadece avenger kelimesini verirseniz 6. satırdaki binary ile and işlemi uygulayacaktır. Ve size cevaptan çok uzak bir çıktı verecektir :D. Şimdi burada yapmamız gereken ilk şey 6. Satırı değiştirmek.

Peki neden kelime = binary yaptık. Hemen açıklayayım. Fonksiyonun 2 parametre alması gerekiyordu ve bizim kelimemiz soruda verildiği gibi “0001010 0010111 0010111 0001111 0000011 0010000 0011110” şeklinde. Artık sırasıyla fonksiyona kelimeyi ve anahtarı verirsek çalışacaktır. Peki fonksiyona bu parametreleri nasıl vereceğiz. Hemen yapalım.

Her iki parametremizi de verdik. Ama hala cevaptan uzak bir çıktı elde ediyoruz. Sorunun esas kısmına geldik anlayacağınız :D. Sorunun isminden ve 2. Satırdaki yazıdan anlayacağınız üzere araştırmamız gereken bir şey var. O da vernam şifreleme algoritması. Vernam algoritması 2 şekilde çalışır. Bizi ilgilendiren kısmına değinelim. Vernam algoritması iki binary kodunu alt alta getirir ve her sütun için xor işlemi uygular. Demek istediğimiz size bir resim ile anlatayım.

Yukarıda sol tarafta gördüğünüz tablo xor tablosudur. Şifreleme iki kelimenin binary halini alt alta getirerek sağ taraftaki gibi işlemi satır satır uygular ve bize bambaşka bir çıktı verir. Peki biz niye hala cevaba ulaşamadık? Programın 18. satırındaki hatayı anlamış olduğunuzu düşünüyorum. Bizim uygulamamız gereken işlem “xor” yani “^” iken 18. Satırda iki binary arasında “and” işlemi uygulanıyor. Bu da bizi bambaşka sonuçlara ulaştırıyor. Gelin orayı da düzeltelim.

Artık programımızı çalıştırdığımızda cevaba ulaşacağız.

Bu çıktıyı da bir “binary to text” aracıyla çevirdiğimizde “karadul” cevabına ulaşırız.

Hangisi Linux’ta bir komuttur?

  • w
  • t
  • x
  • Hiçbiri

Cevap: w

Hangisi bir OSI katmanı değildir?

  • Uygulama
  • Sunum
  • Taşıma
  • Getirme

Cevap: Getirme

Hangisi betik bir dil değildir?

  • Python
  • PHP
  • JavaScript
  • C++

Cevap: C++

Hangisi giriş aygıtıdır?

  • Monitör
  • Hoperlör
  • Yazıcı
  • Tarayıcı

Cevap: Tarayıcı

Hangisi bir programlama dilidir?

  • Lua
  • Lao
  • Lo
  • Lili

Cevap: Lua

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir