اسے توڑ دیا! کرنگل کون 5 کی جھلکیاں: گولڈن رِنگز

اسے توڑ دیا! کرنگل کون 5 کی جھلکیاں: گولڈن رِنگز

2022 SANS ہالیڈے ہیک چیلنج میں سیکھنے کا مزہ آتا ہے - قطب شمالی پر کریکر جیک سواری کے لیے اپنے آپ کو پٹا دیں کیونکہ میں نے گرنچم کے غلط منصوبے کو ناکام بنا دیا اور پانچ سنہری انگوٹھیوں کو بازیافت کیا۔

میں حصہ لینے کا یہ میرا پہلا سال ہے۔ سنز چھٹیوں کا ہیک چیلنج اور یہ ایک دھماکہ تھا. آسان سے مشکل تک کے 16 چیلنجوں کی ایک سیریز کے ذریعے، میں نے مشکوک نیٹ ورک ٹریفک اور پاور شیل لاگز کا تجزیہ کرنے، لکھنے کی مشق کی۔ Suricata کے قواعد, ایک سے باہر توڑنا ڈوکر کنٹینر، استحصال کرنے کے لیے لیک شدہ چابیاں تلاش کرنا GitLab CI/CD پائپ لائن اور ایک AWS صارف، انعقاد XML بیرونی ہستی کے حملے، اور خریدنے کے لیے ایک سمارٹ کنٹریکٹ ہیک کرنا غیر فنگبل ٹوکن.

اس تجربے کا سب سے اچھا حصہ یہ تھا کہ اس نے مجھے نئے ٹولز اور ٹیکنالوجیز سے متعارف کرایا، اس طرح میرے سائبرسیکیوریٹی کے علم کو بہت آگے بڑھایا۔ یہاں، میں چیلنجوں کو حل کرنے کی چند جھلکیاں شیئر کرتا ہوں۔

واقفیت

ہر شریک کو قطب شمالی پر براؤزر ویڈیو گیم کے ماحول میں تشریف لے جانے کے لیے ایک اوتار ملتا ہے:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

واقفیت کے دوران، آپ کو ایک کریپٹو کرنسی والیٹ موصول ہوتا ہے جسے گیم چیلنجز کو پورا کرنے کے لیے کرنگل کوائنز دینے کے لیے استعمال کرتی ہے اور جسے آپ آخری چیلنج میں اسمارٹ کنٹریکٹ کو ہیک کرنے کے لیے استعمال کرتے ہیں۔ دلچسپ بات یہ ہے کہ گیم ایتھرئم بلاکچین میں تمام کرنگل کوائن ٹرانزیکشنز پر نظر رکھتی ہے، یعنی آپ کی پیشرفت کا مکمل ریکارڈ اس بلاکچین میں بھی محفوظ ہے۔

کھیل کے پہلے رنگ پر۔

1. ٹولکین رنگ

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Tolkien Ring تلاش کرنے کے لیے میرے لاگز کے تجزیہ کے پٹھوں کو موڑنے کی ضرورت ہے۔

وائر شارک فشنگ

سب سے پہلے، میں نے فراہم کردہ کا تجزیہ کرنے کے لیے Wireshark کا استعمال کیا۔ .pcap فائل جس میں سرور کا انکشاف ہوا۔ adv.epostoday[.]uk فائل ڈاؤن لوڈ کر رہا ہے۔ Ref_Sept24-2020.zip کمپیوٹر پر:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

زپ فائل کے اندر جھانکتے ہوئے مجھے ایک ایگزیکیوٹیبل نام ملا Ref_Sept24-2020.scr جس نے ESET اینڈ پوائنٹ سیکیورٹی میں دو کھوجوں کو متحرک کیا: BAT/Runner.ES اور جنرک۔TAGTBG. یہ میلویئر آخرکار ایک بدنیتی پر مبنی ایگزیکیوٹیبل میموری میں چلنے کا باعث بنتا ہے۔ config.dll اور ESET کے ذریعے پتہ چلا اعلی درجے کی میموری سکینر as Win32/Dridex.DD.

ونڈوز ایونٹ لاگز

اگلا، میں نے فراہم کردہ تجزیہ کیا .evtx ایونٹ ویور کے ساتھ پاور شیل لاگ پر مشتمل فائل۔ اگرچہ پاور شیل لاگز کا تجزیہ کرنے کے لیے دوسرے ٹولز موجود ہیں، اگر حملہ آور یہ جانتے ہیں کہ راڈار کے نیچے رہنے کے لیے زمین سے باہر رہنے والی بائنریز کو کس طرح استعمال کرنا ہے، تو محافظوں کو آپریٹنگ سسٹم کے فراہم کردہ مقامی ٹولز سے بھی بخوبی واقف ہونا چاہیے۔

چونکہ نوشتہ جات میں 10,434 واقعات شامل تھے، اس لیے میں نے واقعات کو تاریخ کے لحاظ سے گروپ کیا اور پھر کسی بھی ایونٹ پر مشتمل ایونٹس کو تلاش کرنے کے لیے فائنڈ ایکشن چلایا۔ $ کردار پاور شیل میں، $ بنانے اور حوالہ دینے کے لیے استعمال کیا جاتا ہے۔ متغیرات. مجھے 24 دسمبر 2022 کو ایک حملہ ہوا، جب حملہ آور نے درج ذیل اسکرپٹ کو چلایا:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ایسا لگتا ہے کہ حملہ آور کو ایک خفیہ نسخہ مل گیا، جس کے خفیہ اجزاء کو تبدیل کر دیا گیا شہد لیے مچھلی کے تیل، اور پھر ایک نئی ریسیپی فائل بنائی۔ اس نے 4104 کی ID کے ساتھ ایک ایونٹ کو متحرک کیا، جس کا مطلب ریموٹ پاور شیل کمانڈز پر عمل درآمد ہے۔ لہذا، میں نے اس ID کے ذریعے ایونٹس کو فلٹر کیا، جس سے مجھے اضافی نقصان دہ واقعات کو مزید تیزی سے تلاش کرنے میں مدد ملی۔

سوریکاٹا ریگاٹا

Tolkien Ring کے لیے آخری مشق Dridex infestation کے لیے نیٹ ورک ٹریفک کی نگرانی کے لیے Suricata کے چار اصول لکھ رہی تھی:

الرٹ dns $HOME_NET any -> کوئی بھی (msg:"معلوم خراب DNS تلاش، ممکنہ Dridex انفیکشن"؛ dns.query؛ مواد:"adv.epostoday.uk"؛ nocase؛ sid:1؛ rev:1؛)

الرٹ http 192.185.57.242 any <> any any (msg:”مشکوک کنکشن کی تحقیقات کریں، ممکنہ Dridex انفیکشن”؛ sid:2؛ rev:1؛)

انتباہ tls any any -> any any (msg:"خراب سرٹیفکیٹس کی تحقیقات کریں، ممکنہ Dridex انفیکشن"؛ tls.cert_subject؛ مواد:"CN=heardbellith.Icanwepeh.nagoya"؛ sid:3؛ rev:1؛)

انتباہ http any any -> کوئی بھی (msg:"مشکوک جاوا اسکرپٹ فنکشن، ممکنہ Dridex انفیکشن"؛ file_data؛ مواد:"let byteCharacters = atob"؛ sid:4؛ rev:1؛)

ترتیب میں، یہ اصول DNS تلاش کرتے ہیں۔ adv.epostoday[.]uk، IP ایڈریس سے کنکشن 192.185.57[.]242، بدنیتی پر مبنی سرور کا استعمال ہینڈبیلیتھ۔ایکان ویپہ[.]ناگویا عام نام کے ذریعے شناخت (CN) TLS سرٹیفکیٹ میں، اور JavaScript کا استعمال atob() کلائنٹ پر بیس 64 انکوڈ شدہ ڈیٹا پر مشتمل بائنری سٹرنگ کو ڈی کوڈ کرنے کا فنکشن۔

ان تین چیلنجوں کو مکمل کرنے سے مجھے ٹولکین رنگ حاصل ہوا:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

دوسری انگوٹی پر.

2. ایلفن رنگ

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ایلفن رنگ کے لیے سب سے نمایاں چیلنجز جیل سے فرار اور جولی CI/CD تھے۔

جیل فرار

جیل سے فرار ایک سخت یاد دہانی تھی کہ ڈوکر کنٹینر میں صارف کو روٹ مراعات دینا اتنا ہی اچھا ہے جتنا میزبان سسٹم پر روٹ مراعات دینا۔ چیلنج کنٹینر سے باہر نکلنا تھا۔ ٹھیک ہے، جب آپ جڑ ہیں تو آسانی سے کیا جاتا ہے:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

روٹ صارف کے طور پر، میں نے ڈیوائس کے لیے پارٹیشن ٹیبلز کو درج کیا اور پھر میزبان فائل سسٹم کو نصب کیا، جس سے مجھے میزبان تک مکمل رسائی مل گئی۔ اب میں اس کلید کو تلاش کر سکتا ہوں، جو ہوم ڈائرکٹری میں موجود ہونی چاہیے جیسا کہ ان گیم کے اشارے سے ظاہر ہوتا ہے:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

جولی CI/CD

جب کہ یہ تیز تھا، جولی CI/CD نے مجھے معلوم کرنے میں کسی بھی چیلنج کا سب سے طویل وقت لیا۔ سب سے پہلے، ہمیں HTTP پر کلون کرنے کے لیے ایک Git ذخیرہ دیا گیا:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

یو آر ایل سے، میں دیکھ سکتا تھا کہ ذخیرے کا نام تھا۔ wordpress.flag.net.internal، تو میں ریپوزٹری میں چلا گیا اور مجھے ایک ورڈپریس ویب سائٹ ملی۔ میں نے چیک کیا کہ آیا ویب سائٹ لائیو تھی:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ہاں، ویب سائٹ فعال تھی۔ میں متجسس تھا کہ کیا سورس کوڈ کی تاریخ میں کوئی لیک ہونے والی چابیاں ہیں۔ اگر ہاں، تو مجھے سورس کوڈ میں ترامیم کو آگے بڑھانے کے قابل ہونا چاہیے۔ تو میں بھاگا۔ گیٹ لاگ:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

کمٹ میسیجز سے، ایسا لگتا ہے a وعدہ کرنا افف ٹھیک کرنے کے لیے اثاثے شامل کرنے کے بعد بنایا گیا تھا۔ پری ہوپس کمٹ کو چیک کرنے کا وقت:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

بہت اچھا، مجھے ایک ملا .ssh چابیاں کے ساتھ ڈائریکٹری. آئیے ان چابیاں کاپی کریں اور ایک SSH ایجنٹ اور ایک Git صارف کو یہ دیکھنے کے لیے ترتیب دیں کہ آیا میں ان کیز کے مالک کی نقالی کر سکتا ہوں:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

اب آئیے مین برانچ کی طرف لوٹتے ہیں اور جانچتے ہیں کہ آیا ہم سورس کوڈ میں معمولی تبدیلی کو آگے بڑھا سکتے ہیں (نینو کا استعمال کرتے ہوئے، میں نے صرف فائلوں میں سے ایک میں جگہ شامل کی ہے):

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

تو، میں نے چیلنج کا پہلا حصہ ورڈپریس ڈویلپرز میں سے ایک کی نقالی کرکے حاصل کیا، لیکن کیا میرے دھکے کے بعد بھی ویب سائٹ کام کرتی رہی؟

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

میرے پش نے کچھ بدل دیا کیونکہ اب ویب سائٹ پورٹ 8080 پر ری ڈائریکٹ ہو گئی ہے۔

اب تک، میں نے چیلنج کے CI/CD حصے کو نظر انداز کیا تھا، جو اسے مکمل کرنے کی کلید ہونا چاہیے۔ ذخیرہ پر مشتمل ہے a gitlab-ci.yml فائل، جو GitLab CI/CD پائپ لائن کے لیے کنفیگریشن فراہم کرتی ہے۔ جب بھی آپ ریپوزٹری کی طرف دھکیلتے ہیں، CI/CD سسٹم کِک کرتا ہے، اور a گٹ لیب رنر اس YML فائل میں اسکرپٹ کو چلاتا ہے۔ میں نے سوچا کہ یہ اتنا ہی اچھا ہے جتنا کہ سرور پر ریموٹ کوڈ پر عمل درآمد کرنا جہاں GitLab Runner انسٹال ہے۔

قریب سے دیکھا تو ایک نظر آیا rsync اسکرپٹ تمام فائلوں کو گٹ ریپوزٹری سے ویب سرور کی ڈائریکٹری میں کاپی کرتا ہے جہاں سے ویب سائٹ پیش کی جارہی تھی۔ سب سے پہلے، میں نے استعمال کرنے کی کوشش کی rsync ویب سرور سے تمام فائلوں کو گٹ ریپوزٹری میں کاپی کرکے ڈیٹا کے بہاؤ کو ریورس کرنے کے لیے، لیکن کامیابی کے بغیر۔

کافی مفروضے کی جانچ کے بعد، مجھے بالآخر اپنی پیش رفت کی بصیرت ملی: ورڈپریس ویب سائٹ کو "ٹھیک" کرنے کی کوشش کرنے یا بلڈ سسٹم کے ذریعے بدنیتی پر مبنی اسکرپٹس چلانے کی بجائے، ویب سرور سے معلومات لیک کرنے والی ویب سائٹ کی خدمت کریں۔ اندر index.php (ریپوزٹری کے اوپری سطح پر واقع ہے)، میں اس کوڈ پر تبصرہ کرسکتا ہوں جو ورڈپریس ویب سائٹ کو لوڈ کرتا ہے اور پی ایچ پی کمانڈز چلا سکتا ہے جو ویب سرور کی تحقیقات کرتے ہیں۔

درحقیقت، میں پی ایچ پی کے ساتھ شیل کمانڈز بھی چلا سکتا ہوں۔ مجھے وہ مل گیا۔ پاستھرو() آسانی سے کام کیا.

In index.php، میں نے استعمال کیا // دو لائنیں تبصرہ کرنے کے لیے اور میں نے شامل کیا۔ passthru ('ls -la /')؛ آخری لائن پر. یہ ایک ویب سائٹ بناتا ہے جو ویب سرور کی روٹ ڈائرکٹری میں تمام فائلوں کی فہرست دیتا ہے:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

پھر میں نے اس تبدیلی کو Git ریپوزٹری میں دھکیل دیا اور GitLab CI/CD سسٹم نے میرے لیے ویب سائٹ کو اپ ڈیٹ کرنے کا خیال رکھا:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

آہ، ایلفن رنگ میں ہونا ضروری ہے۔ flag.txt! میں نے پچھلے مراحل کو دہرایا، لیکن اس بار استعمال کر رہا ہوں۔ passthru('cat/flag.txt'); اگلی بار جب میں نے ویب سائٹ سے درخواست کی تو ایلفن رنگ کو ظاہر کرنا:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

تیسری انگوٹی پر.

3. ویب رنگ

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

میرے لیے سب سے مزے کا چیلنج اوپن بوریا مائن ڈور تھا، حالانکہ گلیمٹریل کا فاؤنٹین دلچسپ تھا جبکہ پہیلیاں بھی پیش کرتے تھے۔

بوریا مائن کا دروازہ کھولو

اوپن بوریا مائن ڈور میں، ہمیں ان پٹ کی توثیق کو نظرانداز کرنے کے لیے چھ پن یا چھوٹے چیلنجز پیش کیے گئے تھے۔ مواد کی حفاظت کی پالیسی انٹری اور ایگزٹ پائپوں کو پنوں کے درمیان جوڑنے کے لیے، بشمول پائپ کے رنگوں کو ملانا۔ زیادہ تر پنوں کے لیے، میں نے HTML کا استعمال کنیکٹنگ لیٹر 'o' کی فہرست لکھنے کے لیے کیا۔ یہاں میرا حتمی حل ہے:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

پن 1

پن 1 کے لیے کوئی توثیق نہیں تھی، لہذا یہ HTML اور ان لائن CSS کا ایک سادہ معاملہ تھا:

پن 2

پن 2 میں ایک مواد کی حفاظتی پالیسی تھی جس نے جاوا اسکرپٹ کی اجازت نہیں دی تھی لیکن ان لائن سی ایس ایس کی اجازت دی تھی، لہذا یہ میرے طریقہ کار کے لیے کوئی مسئلہ نہیں تھا:

پن 3

پن 3 میں مواد کی حفاظتی پالیسی تھی جس نے سی ایس ایس کی اجازت نہیں دی لیکن ان لائن جاوا اسکرپٹ کی اجازت دی، اس لیے میں نے جاوا اسکرپٹ کو اس کے بجائے اسٹائل تبدیل کرنے کے لیے استعمال کیا:

پن 4

پن 4 میں کوئی مواد کی حفاظتی پالیسی نہیں تھی، لیکن اس میں کلائنٹ کی طرف ایک sanitizeInput فنکشن تھا جو ڈبل کوٹس، سنگل کوٹس، لیفٹ اینگل بریکٹ، اور رائٹ اینگل بریکٹس کو ہٹا دے گا۔ یہاں چال یہ سمجھنا تھی کہ یہ فنکشن فارم جمع کروانے سے نہیں بلکہ اس کے ذریعے شروع کیا گیا تھا۔ آن بلور تقریب. دوسرے لفظوں میں، ماؤس کو ان پٹ فیلڈ سے دور لے جانے سے متحرک ہوا۔ آن بلور ایونٹ، کسی بھی ان پٹ کو صاف کرنا۔ حل یہ تھا کہ دبا کر فارم جمع کروائیں۔ درج کلید، اس بات کا خیال رکھتے ہوئے کہ ماؤس کرسر کو ان پٹ فیلڈ کی حدود سے باہر نہ لے جائے:

پن 5

پن 5 میں بھی ایسا ہی تھا۔ sanitizeInput ان لائن سی ایس ایس کو منع کرنے والی مواد کی حفاظت کی پالیسی کے ساتھ فنکشن اور بائی پاس، لیکن ان لائن جاوا اسکرپٹ کی اجازت:

پن 6

آخر میں، پن 6 نے ان پٹ کو صاف نہیں کیا، لیکن اس نے ان لائن CSS اور JavaScript دونوں کو منع کرنے والی ایک سخت مواد کی حفاظتی پالیسی کا استعمال کیا۔ میرا حل یہ تھا کہ فرسودہ HTML کا استعمال کرتے ہوئے مجھے مطلوبہ اسٹائل حاصل کریں اور فہرست کے بجائے ٹیبل استعمال کریں:

Glamtariel's Fountain

Glamtariel's Fountain مشق کرنے کا موقع تھا XML External Entity (XXE) حملے. اپنی مرضی کے مطابق XML ہستی کی وضاحت کرنے کا طریقہ معلوم کرنا، سرور سے فائل کی درخواست کرنے والی ہستی کی وضاحت کرنا، اور اس ہستی کو HTTP درخواست میں پے لوڈ کے طور پر شامل کرنا مشکل نہیں تھا۔ سب سے مشکل حصہ ان فائلوں کا راستہ طے کرنے کے لیے گیم میں پہیلیوں کا پتہ لگا رہا تھا جو سرور سے لیک ہو جائے گا۔ سونے کی انگوٹھی کے مقام کو ظاہر کرنے والی پیش رفت کی درخواست یہ ہے:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

میں اس چیلنج سے سیکھے گئے دو سبق پیش کروں گا۔ سب سے پہلے، استعمال کریں مواد کی قسم کنورٹر میں توسیع برپ JSON پے لوڈز کو XML میں تبدیل کرنے کے لیے۔ دوسرا، XXE پے لوڈ کو مختلف ٹیگز میں رکھنے کی کوشش کریں - مجھے یہ جاننے میں کافی وقت لگا کہ مجھے صرف یہ کرنا تھا &xxe; میں پے لوڈ reqType کے بجائے ٹیگ لگائیں۔ imgDrop ٹیگ

چوتھی انگوٹی پر.

4. کلاؤڈ رِنگ

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

کلاؤڈ رنگ کے لئے کھیلنا ایمیزون ویب سروسز (AWS) کمانڈ لائن انٹرفیس (CLI) میں ایک ابتدائی قدم تھا۔

چیلنجز کے اس سیٹ کی خاص بات استعمال کر رہی تھی۔ trufflehog گٹ ریپوزٹری میں AWS اسناد تلاش کرنے اور پھر AWS صارف کے طور پر تصدیق کرنے کے لیے ان کا استحصال کرنا۔ اس پوزیشن پر پہنچنے والا حملہ آور استعمال کر سکتا ہے۔ aws iam ان پالیسیوں سے استفسار کرنے کا حکم دیتا ہے جو صارف پر لاگو ہوتی ہیں، اور اس طرح کن کلاؤڈ اثاثوں تک رسائی اور غلط استعمال کیا جا سکتا ہے۔

پانچویں انگوٹی پر۔

5. آگ کا جلنا

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

چیلنجوں کے اس سیٹ کا سب سے سبق آموز حصہ سیکھنا تھا۔ مرکل کے درخت ایک سمارٹ معاہدے کا فائدہ اٹھانا اور نان فنگیبل ٹوکن (NFT) خریدنے کے لیے پری سیل لسٹ میں شامل ہوں. یہاں چیلنج ان ثبوت کی قدروں کو دریافت کرنا تھا جو میرے بٹوے کے پتے اور مرکل ٹری کی بنیادی قیمت کے ساتھ، پری سیل لسٹ میں میری شمولیت کو ثابت کرتی ہیں۔

ثبوت کی قدریں فراہم کرنے کی چند ناکام کوششوں کے بعد، میں نے محسوس کیا کہ میں فراہم کردہ جڑ کی قدر کے لیے ثبوت کی قدروں کا کبھی پتہ نہیں لگا سکوں گا کیونکہ اس کا حساب لگانے کے لیے استعمال ہونے والی تمام پتی کی قدروں کو جاننے کا کوئی طریقہ نہیں تھا۔ مجھے روٹ ویلیو کو تبدیل کرنے کی ضرورت تھی تاکہ میں ایک درست مرکل ٹری فراہم کر سکوں۔

کا استعمال کرتے ہوئے پروفیسر QPetabyte کا ٹولمیں نے دو پتوں سے ایک مرکل ٹری بنایا ہے جس میں میرے بٹوے کے ایڈریس اور ایڈریس پر مشتمل ہے۔ BSRS_nft سمارٹ کنٹریکٹ، جو میں نے گیم کے ایتھریم بلاکچین کے بلاک ٹو میں ان گیم بلاکچین ایکسپلورر کا استعمال کرتے ہوئے پایا۔ اس ٹول نے اس درخت کی جڑ کی قیمت اور میرے بٹوے کے پتے کے ثبوت کی قدر پیدا کی۔ پھر میں نے سرور کو درخواست کو روکنے کے لیے برپ کا استعمال کیا اور ڈیفالٹ روٹ ویلیو کو تبدیل کر دیا تاکہ میں ایک درست مرکل ٹری جمع کر سکوں۔ یہ ہے میرا NFT sporc 100 KringleCoins کی ایک مقررہ قیمت پر خریدا گیا:

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

واقعی ایک بدصورت نمونہ۔

فائنل

Cracked it! Highlights from KringleCon 5: Golden Rings PlatoBlockchain Data Intelligence. Vertical Search. Ai.

SANS Holiday Hack Challenge کے منتظمین کا بہت شکریہ کہ میرے ذہن کو نئے طریقوں سے پھیلانے اور سائبر سیکیورٹی کے علم کو گہرا کرنے میں مدد کرنے کے لیے۔ میں نہ صرف اگلے سال کے چیلنج کا انتظار کر رہا ہوں، بلکہ میں اس چیلنج کے 2020 اور 2021 کے ایڈیشن بھی آزماؤں گا۔ اور اگر آپ نے پہلے اس چیلنج میں حصہ نہیں لیا ہے، تو مجھے امید ہے کہ ان جھلکیوں نے آپ کی دلچسپی کو متاثر کیا ہے۔

ٹائم اسٹیمپ:

سے زیادہ ہم سیکورٹی رہتے ہیں