ForumSevgisi.Com

  ForumSevgisi.Com > ForumSevgisi Sosyal Medya - Teknoloji - Oyun Bölümü > Bilgisayar Ve Donanım > Teknik Destek ve Yardım


Capture The Flag | CTF Videolu Anlatım Çözüm


Capture The Flag | CTF Videolu Anlatım Çözüm

Bilgisayar Ve Donanım Kategorisinde ve Teknik Destek ve Yardım Forumunda Bulunan Capture The Flag | CTF Videolu Anlatım Çözüm Konusunu Görüntülemektesiniz,Konu İçerigi Kısaca ->> Capture The Flag | CTF Videolu Anlatım Çözüm Capture The Flag | CTF Videolu Anlatım Çözüm Öncelikle CTF'in ne olduğuna ...

Kullanıcı Etiket Listesi

Ağaç Şeklinde Aç2Beğeni
  • 1 gönderen -X-
  • 1 gönderen -X-
Yeni Konu aç  Cevapla
LinkBack Seçenekler Stil

Okunmamış 27 Ekim 2014, 17:53   #1
Durumu:
Çevrimdışı
-X- - ait Kullanıcı Resmi (Avatar)
Ruhsuz
Üyelik tarihi: 25 Ekim 2014
Şehir: null
Mesajlar: 1.667
Konular: 293
Beğenilen: 757
Beğendiği: 824
www.forumsevgisi.com
Standart Capture The Flag | CTF Videolu Anlatım Çözüm

Capture The Flag | CTF Videolu Anlatım Çözüm

Capture The Flag | CTF Videolu Anlatım Çözüm

Öncelikle CTF'in ne olduğuna değinelim. Bayrak kapma anlamına gelen bu yarışmalar Web uygulamaları üzerinde açık arama, exploitleme, sızma ve yarışmayı kazanma amacıyla yapılır. Yarışmalar sonucunda para ödülleri, teknolojik ürünler gibi hediyeler dağıtılır.

Hazırlamış olduğum CTF çözümü Pennsylvania Üniversitesinde düzenlenmiş bir CTF. Adım adım anlatacak olursam;

1 - "Zenmap" ile ip ve port taraması yapıp sanal makineme kurulu CTF portalını tesbit ettim ve tarayıcımda açtım.

2 - Blog bölümünde "\" ile SQL enjeksiyon açığı olduğunu tesbit ettim.

3 - Sqlmap ile blogu enjeksiyona uğrattım ve kullanıcı giriş bilgilerini aldım.

4 - Giriş bilgilerini kontrol ettim ve bu bilgiler ile SSH oturumu üzerinden sunucuya bağlandım.

5 - Secure Shell oturumunda iken /tmp dizinine geçip kendi sunucumdan exploitimi çağırdım.

6 - Exploitimi gcc -o ile derledim ve çalıştırdım.

7 - Sunucuyu rootladım ve /home dizinine geçtim, root girişi olduğunu bildiğim kullanıcının ".bash_history" ile terminaldeki geçmişine baktım.

8 - su ve root1234 yazdığını gördüm. Bu durumda root şifresi "root1234" olduğunu gördüm. Ardından dstevens kullanıcısından çıkış yapıp root kullanıcısına geçiş yaptım. Bunu yapmamın nedeni root exploitini kapatınca yetkilerimi yitirmemek istememdir.

9 - /var/www/html/ dizinine geçip blogda "nano index.php" dosyası yarattım ve hacklediğim bloga not düştüm


Buyrun, bu da videolu çözüm;

Dua ' bunu beğendi.
________________

Sizin İmza Resimleri Görmeniz İçin Yetkiniz Yok. Lütfen Üye Olun.


Noyan..
imza

Konu -X- tarafından (14 Kasım 2014 Saat 14:27 ) değiştirilmiştir.
Alıntı ile Cevapla

Okunmamış 14 Kasım 2014, 14:28   #2
Durumu:
Çevrimdışı
-X- - ait Kullanıcı Resmi (Avatar)
Ruhsuz
Üyelik tarihi: 25 Ekim 2014
Şehir: null
Mesajlar: 1.667
Konular: 293
Beğenilen: 757
Beğendiği: 824
www.forumsevgisi.com
Standart

TCP/IP bilmeyen, vbulletin açıkları arayan ve hacker diye gezinen arkadaşlar iyi baksın buraya. Belki bişeyler öğrenirler :Okey:
Dua ' bunu beğendi.
________________

Sizin İmza Resimleri Görmeniz İçin Yetkiniz Yok. Lütfen Üye Olun.


Noyan..
imza
Alıntı ile Cevapla
Yeni Konu aç  Cevapla

Etiketler
anlatim, capture, cozum, ctf, flag, videolu

Seçenekler
Stil


Saat: 16:06

Forum Yasal Uyarı
vBulletin® ile Oluşturuldu
Copyright © 2016 vBulletin Solutions, Inc. All rights reserved.

ForumSevgisi.Com Her Hakkı Saklıdır
Tema Tasarım:
Kronik Depresif


Sitemiz bir 'paylaşım' sitesidir. Bu yüzden sitemize kayıt olan herkes kontrol edilmeksizin mesaj/konu/resim paylaşabiliyorlar. Bu sebepten ötürü, sitemizdeki mesaj ya da konulardan doğabilecek yasal sorumluluklar o yazıyı paylaşan kullanıcıya aittir ve iletişim adresine mail atıldığı taktirde mesaj ya da konu en fazla 48 saat içerisinde silinecektir.

ankara escort, izmir escort ankara escort, ankara escort bayan, eryaman escort, bursa escort pendik escort, antalya escort,