[OverTheWire] – behemoth2-3

Untuk mengerjakan behemoth2, dapat menggunakan ssh “ssh behemoth2@behemoth.labs.overthewire.org” dan memasukkan password yang telah didapatkan sebelumnya dari behemoth1.   Terdapat sebuah file ELF yang bernama behemoth2, ketika dijalankan akan maka hasilnya adalah sebagai berikut : terlihat bahwa dijalankan perintah touch, di mana perintah touch merupakan command yang digunakan untuk membuat file kosong. Tetapi, pada eksekusi file […]

[HackTheBox – CTF] – Grammar

Diberikan website yang kita tidak bisa dimasuki, di check dalam burp juga tidak memiliki apapun yang special. With a bit of manual bruteforce saya menemukan page index.php dengan menggunakan method POST menghasilkan output yang berbeda. Seems like we have some input stuff, coba menginput apapun tidak memberikan output apapun, hanya “only lowercase characters” bila diberikan […]

[Overthewire] – Natas16

Link : http://natas16.natas.labs.overthewire.org/ User : natas16 Password : WaIHEacj63wnNIBROHeqi3p9t0m5nhmh Diberikan tampilan awal Nampaknya kita pernah menemukan soal natas yang ini di challenge sebelumnya, mari kita coba berikan input. Nampaknya benar, web ini digunakan sebagai sebuah dictionary berbasis regex. Mari kita coba cek source code nya

Tetapi, pada challenge kali ini ada beberapa character yang di ban […]

[KKSI 2019] – Sandbox1

Diberikan sebuah binary dengan konfigurasi seperti di bawah Ketika binary dijalankan akan meminta input sebagai berikut. Dengan konfigurasi seperti tadi dan juga input beserta segfault, maka dapat dipastikan bahwa soal ini adalah soal shellcoding dan namanya mengacu pada shellcode sandbox. Untuk memahami bagaimana cara kerja program, kita lihat hasil disassembly nya. Bisa dilihat bahwa main functionnya […]

[KKSI 2019] – siapGRAAK

Soal ini dapat kalian download disini Pada kita diberikan soal berupa ELF 64-bit.

kita coba jalankan program ini terlebih dahulu,

kita coba lihat program ini menggunakan IDA pro 64-bit, dan pada mainnya terdapat psudeocode seperti ini,

dapat dipahami bahwa inputan kita dilakukan pengolahan pada fungsi get_tbl_entry() pada setiap char inputan kita. Mari kita lihat isi […]

[OverTheWire] – Behemoth 0-2

Behemoth 0 -> 1 Behemoth 0 dapat diakses dengan “ssh behemoth0@behemoth.labs.overthewire.org” dengan password default behemoth0. Tujuan dari setiap level pada wargame ini adalah untuk mengakses shell dan mendapatkan password untuk melanjutkan ke level berikutnya.  Pada Behemoth0, terdapat sebuah file ELF bernama behemoth0 pada folder /behemoth. Ketika file tersebut dijalankan, maka outputnya adalah sebagai berikut : […]

[CTFLEARN v2] – INJ3CTION TIME

100 points Hard Link: http://web.ctflearn.com/web8/ Diberikan sebuah soal untuk melakukan SQLi, dengan petunjuk UNION. Ketika membuka website yang diberikan, dapat terlihat 3 output, yaitu name, breed, dan color. Dari sini saya menarik kesimpulan bahwa database website memiliki 4 kolom yaitu, ID(input), name, breed, dan color. Dengan petunjuk yang diberikan pertama dan diketahuinya banyak kolom saya […]

[Overthewire] – Natas15

Penulis tidak akan membuat writeup untuk Natas14 karena payload yang digunakan merupakan SQLi paling basic yaitu

Didapatkan password untuk natas15 Link : http://natas15.natas.labs.overthewire.org/ User : Natas15 Password : AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J Diberikan sebuah tampilan form dengan input Username dan button Check existence. Mari kita coba memasukkan input “a” Setelah mencoba beberapa kali, penulis berhasil menemukan user yang exist […]

[Hacker101 CTF] – Ticketastic: Live Instance

Link soal: http://34.94.3.143/540b685c3c/ Diberikan soal sebagai berikut: Langkah pertama yang kita lakukan adalah mencoba admin login dengan menggunakan id “admin” dan password “admin”. Akan tetapi, invalid password. Sehingga kita mencoba untuk melakukan admin login pada bagian Ticketastic: Demo Instance. Kita berhasil masuk sebagai admin pada bagian Demo dan tampilannya adalah seperti ini Kita mencoba untuk […]

[HackTheBox – CTF] – I know mag1k

Diberikan sebuah web berisikan login dan register page. Mencoba beberapa serangan ke login page tidak membuahkan hasil maka saya mulai membuat account dengan register terlebih dahulu. Setelah masuk ke dalam account yang dibuat tidak terlihat seperti ada apapun yang menarik, jadi saya berfikir bagaimana untuk mengganti user yang aktif. Teringat bahwa biasanya kita bisa memanipulasi […]