Çözücüler:
Aramızdan birkaçı yakın zamanda başka bir bulmacaya katıldı ve 34.700 $ jeton (çözüm sırasında tahmini 20.000 $) ödülü toplayarak zafer kazanmayı başardı. coin_artist Blockade Game ve Bitcoin şöhreti yakın zamanda $coin adında yeni bir kripto para birimini piyasaya sürdü. Birkaç Ethereum’a mal olan NFT’lerin satın alınmasıyla coinin orijinal değerinin desteklenmesi fikri vardı.
Ancak akıllıca bir şart vardı; bu orijinal $coin NFT’lerinden birine sahip olan herkes, başlatıldığında $coin ödüllü bir bulmacayı çözebilecekti. Cloverme of Age of Rust (Uzay Korsanı) bu NFT’lerden birkaç tane satın aldı ve bir tanesini bize hediye etti. Bu bize onun bulmacasına katılma ve onu çözmeye çalışma şansı verdi.
$coin’in piyasaya sürülmesiyle birlikte, tarafından tasarlanan ve yaratılan yeni bir bulmacayı ortaya çıkardı. Lee Sparks (motiv).
Hadi derinlemesine inceleyelim.
İlk bulmaca şununla başladı: coin_artist Bulmacayı Twitter’da duyuruyorum:
$PARA CANLI! Bu kripto bulmacasında Neon Bölgesi Sendikasının BOSS’u COIN yer alıyor.
Bu görüntü, 34700 COIN ödülü karşılığında Coin’in E-Den’ini keşfetmek için ihtiyacınız olan her şeyi içerir. İyi şanlar! ⚔️ https://t.co/bYjnrYnqm5 pic.twitter.com/MlFeiFHITJ
— YT $COIN ⚔️ coinartist.eth (@coin_artist) 5 Eylül 2020
Blog gönderisine giden bu bağlantıyı takip etmeniz ve ham orijinal görseli buradan almanız önemlidir:
Görüntüyü analiz ettiğimizde şunu görüyoruz.
Stegsolve gibi görsel bir stego aracı kullanarak ve çeşitli kanallar arasında gezinerek, bu satırların aslında bir alfa katmanındaki mors kodu olduğunu görebiliriz.
Bunu mors koduna dönüştürmeye devam ediyoruz, bu size şunu sağlıyor: COINTOKENSWAP
Yani biz:
- cointokenswap.com’a gidin
- $COIN’in eski sürümünü yeni sürümle değiştirin.
- Coin’in E-den’inin özel Discord kanalına erişim sağlamak için Neon District Discord’daki botla etkileşime geçin
Bu bir geri sayıma yol açtı ve bulmacanın başlamasını beklemek zorunda kaldık.
… 9/10/20 öğleden sonra EST’de geri sayım başladığında, yeni bir kanalla karşılaştık. Blockade Games Discord’un, cüzdanınızda $coin olup olmadığını kontrol eden ve size yeni bir Discord rolü atayan bir botu var. Bu bot sayesinde bulmacayı çözmeye uygun olduğunuzu doğrulayabildiler ve bu sizi otomatik olarak yeni bir Discord kanalına ekledi.
Yeni #puzzle-sokak-pislik kanalının içinde $CERES-IV adında bir Discord botu var.
Bot size birkaç farklı komutun olduğunu söyler:
$CERES-IV
BOT
09/10/2020
Hello. I'm CERES-IV, the AI.
Here's what I can do:
1. Type "$ceres-iv muse" and I will generate text randomly
2. Type "$ceres-iv ask [yourtexthere] " and I will generate text based on your input
3. DM me with your answers and it will be submitted for evaluation.
Botun interaktif olmasına rağmen ilk dikkatimizi çeken şey kanal konusu oluyor:
uhzrxhcgheotg.gsf/lniym106
$ceres-iv help
Biraz denememize rağmen, bu bulmacanın başlangıcıydı ve henüz çözülecek pek bir şey olmadığından cevap nispeten açık.
https://gchq.github.io/CyberChef/#recipe=Vigen%C3%A8re_Decode(‘streetscum’)&input=dWh6cnhoY2doZW90Zy5nc2YvbG5peW0xMDY
Vigenere koduyla sokaklardöl sana şunu verir:
cointokenswap.com/tlomu106
Bu 55mb wav dosyasına yol açar.
Başta ve sonda DTMF tonları olduğunu ancak aralarında bir şarkı olduğunu fark edeceksiniz. Bu dosyayı Audacity’ye yüklerseniz aşağıdakileri göreceksiniz. Vurgulanan sarı alanlar DTMF tonlarıdır:
Bu bilgiyi çıkarmanın birkaç yolu vardır. Yöntemlerden biri Sonic Visualizer gibi bir araç kullanmak ve Spektrogramı görüntülemektir;
Diğer bir yöntem ise Audacity gibi bir ses aracı kullanmak, sesi çıkarmak ve wav olarak dışa aktarmaktır. Wav dosyalarının kodunu çözecek ve DTMF tonlarını sayı temsillerine dönüştürecek bazı çevrimiçi araçlar vardır. Bu işe yarıyor çünkü DTMF düğmelerinin belirli frekansları var ve web siteleri ses boyunca frekansı ayrıştırabiliyor.
İşte başlangıç DTMF’si (hacim uyarısı):
Ve işte DTMF’nin sonu:
Ne yazık ki bireysel olarak DTMF tonları hiçbir şey ifade etmiyordu. Şarkının başında 16, sonunda 16 ton bulunmaktadır. Çift Tonlu Çoklu Frekans (DTMF), düğme başına 2 ton gerektirir. Başlangıç tonları düşük frekanslı, bitiş tonları ise yüksek frekanslardır. DTMF grafiğini kullanarak her ton çifti için düğme kesişimini bulabilirsiniz.
Sonuç: 2633967366366642 ve ortaya çıkan çıktı KOD KELİME ANLATICI.
Kelimeyi gönderiyorum HATIRLATICI Discord botuna aşağıdakileri alıyoruz:
Bu, ilk adımı tamamladı ve sizi yeni bir kanala gönderdi: #puzzle-runner.
Aşama 2: Koşucu
Bu kanalın konusu şöyleydi:
ar52K:ye#F]4pE>idPzIj>jT%yF2!5#qVR01j>N1r%zt,PqmKBy15+qiLR*&ZQ`oKBxIU*%;$yV%lEOiWuDg
Dizedeki özel karakterlerle base85 (ASCII85) veya benzeri bir kodlama olacak gibi görünüyor. Pek çok kodlamada bu tür özel karakterler ve büyük/küçük harfler bulunmaz. Biraz zamanımızı aldı ama sonunda orada bir Base91’in olduğunu öğrendik.
Dcode’un Base91 aracını kullanarak aşağıdaki çıktıyı elde edebildik:
combine the creators of my favorite game and favorite album and apply to what you repaired
Bu yüzden Discord botuna geri dönüyoruz ve şunları soruyoruz:
- En sevdiğiniz oyun hangisi?
- En sevdiğiniz albüm hangisi?
Favori oyun:
Cevap: Minecraf
Yaratıcı: Çentik
En sevdiğim albüm:
Cevap: Amalgamut
Yaratıcı: Filtre
İki cevabı birleştirdiğinizde şu cevabı elde edersiniz: Çentik Filtresi.
Ses dosyasını ‘onardık’, bu yüzden geri dönüp Çentik Filtresini uygulamaya çalışıyoruz. Çentik Filtresi, belirli bir frekans aralığının üzerindeki sesi yok etmenize olanak tanıyarak çalışır. DTMF tonlarının frekansını kaldırarak artık sayıları okuyan bir kadının sesini duyabilirsiniz. İşte bunun neye benzediğine dair bir örnek:
Kadının okuduğunu çıkardığınızda aşağıdakileri elde edersiniz:
6d 75 73 31 63 61 6c 61 72 74 73 31 36 6d 70 34
Hex’i ascii’ye dönüştürdüğünüzde şu dizeyi elde edersiniz: mus1calarts16.mp3
Bu yeni bir dosyaya yol açar:
Bu dosya tarayıcıya yüklenemiyor ancak ilk bakışta geçerli bir mp3 gibi görünüyor. Bir hex düzenleyicide açtığınızda aşağıdakileri görürsünüz:
Bunun mp3 dosyasının tabanında gizlenmiş ASCII sanatı olduğunu hemen fark edeceksiniz:
Bu size yeni bir kelime verir: n3tw0rk3duP
Bum~!
Bu bizi #puzzle-handler kanalına taşıdı.
Aşama 3: İşlemler
Bu kanalda aşağıdaki konular yer almaktadır:
1.$+>:c;6Z/1
Sağdaki metinde “CERES ver.” yazıyor. Discord botunun adı budur. İsmin içindeki “IV” harfini alıp 4 olarak ele alırsanız, bunun arka arkaya 4 kez şifrelendiği sonucuna varırsınız. Yani şifre metnini alırsınız ve base85 (ascii85) kodunu 4 kez arka arkaya çözersiniz. Bu, aşağıdaki çıktıyı verir:
kaşlarını çatmak106
Bunu web sitesine atın: https://cointokenswap.com/frown106 ve yeni bir wav dosyası elde edin. Dinlerseniz ilk tlomu106 wav dosyasıyla aynı olduğunu anlarsınız. Her iki dosyada da md5 sağlama toplamı yaptıktan sonra, ses eşleşmesine rağmen her iki dosyanın da tamamen aynı olmadığını fark edeceksiniz. Farklı olduklarını bildiğimizden bazı seslerin farklı olabileceğini varsaydık. Bunları Sonic Visualizer’a attığınızda aynı görünüyorlar:
Biraz zaman aldı ama sonunda iki ismin eşleştiğini fark ettik:
“Kaşlarını ters çevirirsen” kaşlarını çatmak tlomu’ya kadar gelebilir. Her iki dosyayı da alıp Audacity gibi bir araçla üst üste koyarsanız, ardından kaş çatma dosyasını ters çevirirseniz ses tamamen sessizleşir. Ancak 1:05 ile 1:25 arasında yeni bir “modem” sesinin çaldığı bir zaman aralığı vardır.
Eğer biliyorsan, biliyorsun. Bu sesin SSTV ve gürültüye gömülmüş bir görüntü olduğunu hemen anlayabilirsiniz.
Bu size yeni bir dize verir: “/p4r4d1s3”. Bunun yeni bir uç nokta olduğunu düşünebilirsiniz, ancak bu Discord botuna gönderdiğiniz bir dizedir:
JACK 3 tokyo zip QUEEN tokyo 5 xbox PARK QUEEN JACK WALMART GOLF walmart FRUIT queen WALMART HULU 8 NUT 2 VISA queen bestbuy EGG egg WALMART xbox coffee 2 9 4
Bu şifrenin yalnızca kelimeler ve sayılarla kodlanmış bir dizi olduğunu anlamak kolaydır. İlk karakteri veya sayıyı ve büyük/küçük harfi alarak aşağıdakileri elde edersiniz: J3tzQt5xPQJWGwFqWH8N2VqbEgWxc294. Bu yeni bir dosyaya yol açar:
https://cointokenswap.com/J3tzQt5xPQJWGwFqWH8N2VqbEgWxc294
Bu dosyayı indirip hex editörüyle görüntülüyorum. Bu dosyanın herhangi bir sihirli bayt, dize veya herhangi bir şey içermediğini hemen anlarsınız; bu sadece görünüşte rastgele veriler içeren bir dosyadır.
Bu, CTF’nin adli zihniyetinden faydalandığımız ve onu xor’lanmış bir dosya olarak analiz etmeye başladığımız zamandır. Basitçe söylemek gerekirse, diğer baytlarla manipülasyonun sonucu olan bir bayt dosyası. Amaç, orijinal baytları çıkarmak için yapılanları tersine çevirmek olacaktır. Bilinmeyen bir dosya türünü xor etmeye çalıştığınızda yapacağınız ilk şey, bilinen tüm sihirli baytları ona atmaktır. Bu, sihirli baytlar (iki dosyanın xor’u) veya xor anahtarı olarak kullanılan bir dize aracılığıyla başka bir dosyayı ortaya çıkaracaktır.
Wikipedia’nın “dosya imzaları” bölümüne giderek jpg, wav, png, gif vb. gibi farklı dosya türlerinin onaltılık baytlarını kopyalamaya başlıyoruz.
Geçmişte, bu rotayı takip etmek için gerçekten çok dikkatli olmanız veya birçok farklı büyü baytını ezberlemeniz gerekiyordu. Şanslıyız ki Cyberchef günümüzde yaygın olarak kullanılan dosya formatlarının çoğunu tanımlayabiliyor ve doğru yolda olup olmadığınızı size bildirebiliyor:
WAV için onaltılık baytları koyarak ve önemsiz dosyayı xorlayarak, bir TIF görüntüsü için sihirli baytları elde ettiğimizi görüyoruz. Dolayısıyla, bir TIF görüntüsünü çıkarmak için bu önemsiz dosyayla bir wav dosyasını XOR’lamamız gerektiğini biliyoruz.
Sonuç:
Artık wav dosyalarından birini (frown106.wav veya tlomu106.wav) almamız ve J3tzQt5xPQJWGwFqWH8N2VqbEeWxc294 önemsiz dosyasına karşı XOR yapmamız gerektiğini biliyoruz. XorJ gibi bir araç kullanarak her iki dosyayı da yerleştirebilir ve TIF’i çok hızlı bir şekilde çıkarabiliriz.
Ve bu da çıkardığımız TIF dosyası:
Tuhaf görünümlü bir uzaylı sembol diline sahip bir görüntü elde ediyoruz. Bir yazı tipi aramak veya şifreyi mors, üçlü veya buna benzer bir şeye dönüştürmek için saatler harcadıktan sonra, sonunda bir şeyin farkına vardık. Görüntüyü üç sütuna bölebiliriz ve bunlar neredeyse tam olarak hizalanır. Biraz döndükten sonra mükemmel şekilde hizalanırlar.
Burada garip görünümlü harfler varmış gibi görünse de okunaklı metinler çıkaramadık. Noktaları derinlemesine incelediğimizde sonunda bazı metinleri ortaya çıkarmak için onları renklendirebileceğimizi fark ettik:
Bu bize şu dizeyi verir: st3r3oglyph. Bot’a aktarıyorum:
At least! This is a significant discovery. Return to the beginning with this bit of information and tell me what you unPElock.
Aynı zamanda bu sizi üst düzey “beyin” rolüne yükseltir ve bunun muhtemelen bulmacanın son adımı (veya adımları) olduğunu bilmenizi sağlar.
Bu adım, yapmanız gerekenlerle oldukça örtüşüyor. Metne baktığınızda aşağıdaki en az, en önemli, biraz kelimelerini görebilirsiniz. Bu “LSB” stenografisine yönelik bir ipucudur. Ayrıca size bir stego aracı olduğu ortaya çıkan “PELock” ipucunu da veriyor. Ayrıca, başlangıçtaki coin_artist $coin görüntüsüne veya wav’a atıfta bulunan “başlangıca dönüş” diyor.
Aşağıdaki web sitesini şifre ve $coin png ile kullanmak:
https://www.pelock.com/products/steganography-online-codec
Aşağıdakileri çıkarıyoruz:
Boomski!
Çözüldü!
Yüzgeç
Bu, aynı zamanda gördüğümüz en büyük ödüllerden birine yol açan eğlenceli bir teknik bulmaca haline geldi. Bunun nedeni çoğunlukla $coinin hızla büyümesi ve başlangıçta tahmin edilenden çok daha fazla para değerinde olmasından kaynaklanıyor. $coin’in bu türden çok sayıda etkileşime sahip olmaya devam edeceğini ve insanların gelecekte bunun gibi birçok eğlenceli bulmacayı deneyimleyebileceklerini umuyoruz.
Bu yazıları okumaktan hoşlanıyorsanız ve harika bulmacalardan nasıl haberdar olabileceğinizi veya bunları çözmeye nasıl dahil olabileceğinizi merak ediyorsanız, katılmanızı tavsiye ettiğim birkaç Discord var:
Özel Teşekkür
Ayrıca Twitter’da bu kişileri takip etmenizi yeterince tavsiye edemem: