0
02128428905

آموزش حل چالش های سایت HackTheBox (قسمت پنجم)

 

با سلام خدمت تمامی دوستان عزیز و کاربران محترم اولترا سیکوریتی

 

با قسمت ششم حل چالش های HackTheBox در خدمتتون هستم. در این قسمت قصد دارم تا شما را نحوه حل یکی از چالش های Misc آشنا کنم. در این چالش هدف باز کردن ۵ لایه از یک عکس و رسیدن به Flag می باشد.

 

خب قبل از هرچیزی باید فایل مربوطه را از وبسایت HacktheBox دانلود کنیم

 

 

 

حال باید فایل دانلود شده را با پسورد hackthebox از حالت فشرده خارج کنیم ، پس از اینکه فایل را از حالت فشرده خارج کردیم با تصویری مانند تصویر زیر مواجه می شویم.

 

 

 

 

سپس باید با استفاده از ابزار BinWalk این عکس را دقیق تر مورد بررسی قرار دهیم.

 

 

پس از بررسی دقیق تر با استفاده از ابزار Binwalk متوجه می شویم که ۲ فایل فشرده در این تصویر پنهان شده است. حال برای اینکه به این دو فایل دسترسی داشته باشیم باید این تصویر را از حالت فشرده خارج کنیم.

 

 

پس از وارد کردن این دستور یک فایلی بنام matrioshka1 را به عنوان نتیجه به ما نمایش می دهد که نوع آن را نمی دانیم بنابر این جهت مطلع شدن از نوع این فایل از دستور file استفاده میکنیم.

 

 

همانطور که مشاهده کردید نوع فایل gzip می باشد بنابراین قدم بعدی این است که آن را از حالت فشرده خارج کنیم.

 

 

همانطور که در بالا مشاهده کردید توانستیم با موفقیت آن را از حالت فشرده خارج کنیم و فایل خروجی فایلی بنام ~matrioshka1 می باشد.

حال اگر دوباره آن را با دستور file مورد بررسی قرار دهیم متوجه می شویم که نتیجه مرحله قبلی فایلی از نوع gzip می باشد. حال باید دوباره مراحل قبلی را جهت خارج کردن از حالت فشرده تکرار کنیم.

 

 

 

 

همانطور که مشاهده کردید توانستیم فایل بعدی را هم با موفقیت از حالت فشرده خارج کنیم و فایلی بنام ~~matrioshka1 نتیجه از حالت فشرده خارج کردن فایل قبلی است.

 

 

حتما الآن با خود فکر می کنید که باید دوباره این فایل را از حالت فشرده خارج کنید … اما نه دست نگه دارید این یک حلقه بینهایت است و ظاهرا شما در تله افتاده اید. حال با استفاده از دستور زیر فایل تصویری را باز می کنیم و این حلقه را از فایل حذف می کنیم.

 

Bless matrioshka1.png

 

 

 

پس از پاک کردن قسمت های مربوطه فایل را با پسوند zip ذخیره می کنیم. سپس با دستور unzip آن را از حالت فشرده خارج می کنیم.

 

 

همانطور که مشاهده می کنید از ما رمز عبور می خواهد. حال زمان آن رسیده با استفاده از یکی از معروف ترین Wordlist های جهان ( Rockyou.txt ) پسورد این فایل فشرده را بدست آوریم.

جهت کرک کردن این فایل از ابزار ZIP-Password-BruteForcer استفاده میکنیم. در ابتدا باید آن را با دستور git clone از طریق دستور زیر Clone کنیم. سپس با دستور python ZIP-Password-BruteForcer.py ، این ابزار را اجرا می کنیم و قسمت های مربوطه را مانند زیر پر می کنیم.

 

https://github.com/The404Hacking/ZIP-Password-BruteForcer

 

 

 

همانطور که مشاهده کردید توانستیم با موفقیت رمز فایل را کرک کنیم ( رمز فایل september2 بود ). حال باید با استفاده از پسورد بدست آمده فایل فشرده را از حالت فشرده خارج کنیم.

 

 

 

همانطور که مشاهده کردید توانستیم با موفقیت فایل را از حالت فشرده خارج کنیم. پس از آنکه فایل را از حالت فشرده خارج کردیم باید آن را با استفاده از دستور BinWalk مورد بررسی قرار دهیم.

 

 

پس از آنکه فایل جدید را مورد بررسی دقیق تر قرار می دهیم متوجه می شویم که ساختاری مانند یک Zip Bomb دارد. حال اگر آن را دقیق تر مورد بررسی قرار دهیم متوجه می شویم که فایل های شماره ۴ در تمامی فایل ها حجمی متفاوت با بقیه فایل های دارد.

 

 

بنابر این فایل های شماره ۴ را از حالت فشرده خارج می کنیم.

پس از اینکه تمامی آنها را از حالت فشرده خارج کنیم به فایلی بنام matrioshka4 با حجمی معادل ۴٫۲ گیگ می رسیم. این فایل دارای حجم بسیار زیادی می باشد بنابر این با ادیتور ها قابل نمایش نیستند و بهتر است حجم آن را کم کنیم. این فایل عملا دارای مقدار زیادی صفر است و برای کم کردن حجم آن بهتر است صفر های موجود در این فایل را حذف کنیم. برای اینکار از دستور زیر استفاده می کنیم.

 

tr < matrioshka4 -d ‘\000’ > matrioshka4.hex

 

 

پس از اجرای این دستور همانطور که مشاهده کردید حجم فایل از ۴٫۲ گیگابایت به ۳۱۲ کیلوبایت تغییر می کند ! حال که حجم آن کم شد می توانیم آن را با استفاده از ادیتور های مختلف باز کنیم.

 

 

 

قاعدتا عبارت HTB{th1s_is_NOT_the_fl4g} ، Flag نمی تواند باشد اما نکته ای که قابل توجه است ۷ خط پایین این عبارت است که به نوعی به ما پسورد یک فایلی را داده است که برای اینکه به پسورد دست پیدا کنیم باید آنها کنار هم قرار دهیم.

ZIPPW : SERGEI_Maliutin

 

حال باید فایل Hex تولید شده را با استفاده از دستور زیر به باینری تبدیل کنیم.

 

xxd -p -r matrioshka4.hex > matrioshka5

 

 

به نکته ای که باید توجه داشته باشید این است که فایل باینری بوجود آمده یک فایل زیپ نیست ( این آخرین تله بود ! ) بنابر این باید در ابتدا نوع آن را با استفاده از دستور File مشخص کنیم.

 

 

همانطور که مشاهده می کنید این فایل با استفاده از متد gpg رمزگذاری شده است. حال ما فایل را داریم و رمز مربوط به فایل هم داریم پس باید آن را رمزگشایی کنیم و ببینیم که داخلش چه خبره 😉 برای این کار از دستور زیر استفاده می کنیم.

 

gpg –batch –passphrase SERGEI_Maliutin matrioshka5

 

 

پس از آن باید فایل را تغییر نام دهیم.

 

 

 

سپس کافی است با استفاده از دستور File نوع فایل بدست آمده را بررسی کنیم.

 

 

همانطور که مشاهده کردید فایل بدست آمده از نوع png می باشد. حال اگر فایل بدست آمده را باز کنیم با تصویر زیر مواجه خواهیم شد که Flag را به ما نمایش می دهد.

 

 

 

 

 

این آخرین قسمت از حل چالش های سایت HackTheBox بود امیدوارم که از این مجموعه آموزشی لذت کافی رو برده باشید و حتما حتما نظرات خودتون رو راجب این مجموعه با ما در میان بزارید…

 

 

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
4.29 (7 آرا)
ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *