






السمعة:
- إنضم17 يونيو 2023
- المشاركات 527
- الحلول 10
- مستوى التفاعل 1,119
- النقاط 93
الله يعطيك العافيه علووشبسم الله الرحمن الرحيم
بداية هذا شرح لتحديات forensic الخاصة بجامعة الطفيلة (TTU CTF v1.5) وفيها اغلب الأسئلة وليست جميعها وهناك طرق حل كثيرة وهذه احدها
S3CR3Tأول سؤال بحكيلنا انه في سر بالصورة فأول اشي بنجربه strings
مشاهدة المرفق 12506
وبطلع معنا flag بشكل مباشر
مشاهدة المرفق 12507C0RRالسؤال بحكيلنا انه عبارة عن صورة لكنها مضروبة او بشكل اصح تم التعديل عليها
في هيك احوال اول اشي بنتأكد منه هو hex الخاص بالصورة اذا كان مكتوب بشكل صحيح او لا
مشاهدة المرفق 12510
بنلاحظ انه head الخاص بالصورة مكتوب بشكل غير صحيح فبنحتاج نعدل عليه فأول اشي بنحتاج نشوف ايش header الخاص ب png
مشاهدة المرفق 12511
بنعدل header ليصبح هكذا وبنحفظه
مشاهدة المرفق 12512
وبطلع معنا flag
مشاهدة المرفق 125131 pcap1- بده ip الخاص بالمهاجم ؟
2- ip الي طلعته من أي مدينة ؟
بنلاحظ في عمليات إرسال كثير ففعليًا عنا bruteforce attack فلهيك بدنا نطلع الأكثر إرسالًا للطلبات (requests)
بالنسبة للسؤال الأول في اكثر من طريقة ومن أحد هاي الطرق نشوف احصائيات
بنروح على statistics بعديها conversations
مشاهدة المرفق 12518
بتروح على tcp مشان نشوف المحادثة ومن ببعث للثاني وتفاصيل كثير
مشاهدة المرفق 12520
منلاحظ اكثر ip ببعث هو 14.0.0.120
بالنسبة للسؤال الثاني بنسخدم أي موقع لفحص ip مثل iplocation وبنلاحظ طلعنا كل التفاصيل الخاصة ب ip ومنها المدينة
مشاهدة المرفق 125222 pcap1- ما هي الأداة التي استحدمها المهاجم للهجوم ؟
2- ما هو port الذي استطاع بواسطته المهاجم الوصول ل admin panel ؟
بالنسبة للسؤال الأول فبشكل سريع يمكن نبحث عن packet الخاصة ب ip
بعدها بنبحث في user agent عن اداة مثل nmap وغيرها لانه لما تعمل هي فعليا بتسوي brutefore .............
بنلاحظ انه وجدنا الأداة الي هي gobuster
بالنسبة للسؤال الثاني بنلاحظ انه port مكتوب تحت 8080
3 pcap1- ما هي الصفحة المستخدم التي استخدمها المهاجم لرفع الملف ؟
2- ما هو اسم المستخدم وكلمة السر الخاصة ب admin ؟
خلينا نبلش بالسؤال الثاني قبل الاول
طيب مشان يفوت اي مستخدم فعليا بده يعمل post او بمعنى اخر إرسال معلومات للموقع وبما انه بنحكي عن موقع فرح يكون http
بناءا على ما سبق يمكن نفلتر البحث على الإرسال فقط
مشاهدة المرفق 12527
اذا شفنا تفاصيل packet بنلاحظ كلمة السر وأسم المستخدمبنرجع للسؤال الأول لو نتبع packet الي احنا فيه من خلال follow --> tcp stream
مشاهدة المرفق 12529
برجع للسؤال الأول وبنلاحظ رفع ملف في manager
4 pcap1- اسم الملف الي رفعه المهاجم؟
2- ما هو الأمر الذي استعمله لجعله يعمل بشكل مستمر ؟
بالنسبة لأسم الملف بنلاحظ انه موجود في نفس stream الي حلينا عليه سابقا
مشاهدة المرفق 12532
بالنسبة للكوماند بنلاحظ انه موجود بالستريم الي بعديه
مشاهدة المرفق 12533H4X0R1- ما هو product name ؟
2- ما هو اسم المستخدم ؟
بنلاحظ لو بحثنا current version بتقدر نطلع جميع المعلومات .............
الأدوات المستخدمة :
wireshark , Registry Explorer
بتمنى الشرح يكون مفيد
