RTLxHA 21 CTF DININED Malware Analysis Official write up

Given a binary coded in c, let’s file it, disassemble, decompile, and run it  Alright it’s not stripped which means we can proceed to disassembling and decompilation  There are few things we need to notes, it execute a command in curl with specified user agent, has antidebug, and it pipe the result of curl to […]

[HackToday 2021] – Polyday

polyday.txt: diberikan sebuah text berisi persamaan polynomial (suku banyak) dengan x sebagai variabelnya. Yang mau kita lakukan di sini adalah mengganti mengganti nilai x dengan sebuah nilai dan melihat hasil operasinya. Kita mulai dengan range angka 0 hingga 19 dengan code python berikut: (perlu diingat bahwa simbol caret (^) dalam matematika digunakan sebagai tanda pangkat […]

TMUCTF 2021 – 435!

challenge.py Summary: Sebuah plaintext terdiri dari kalimat “CBC (Cipher Blocker Chaining) is an advanced form of block cipher encryption” disambung dengan 10 byte pertama hasil hash SHA256 dari KEY. Plaintext tersebut diencrypt dengan algoritma AES metode CBC (Cipher Block Chaining). Kita diberikan sebagian plaintext (sebagian lagi merupakan hasil hash dari KEY), serta KEY dan ciphertext […]

COMPFEST13 – You AES Me Up

chall.py: Summary Seperti yang bisa kita lihat, codingan ini memberikan 3 pilihan yang bisa kita gunakan. Fitur pertama akan mem-print hasil enkripsi flagnya lewat fungsi khusus get_flag(). Fitur kedua memperbolehkan kita meng-encrypt string kita sendiri dengan key & IV yang sudah ditentukan oleh codingan. Fitur ketiga memperbolehkan kita men-decrypt encrypted text dengan key & IV […]

[MDT 4.0 Final] – Bubur Connoisseur

Diberikan source code seperti dibawah : Untuk mendapatkan flag, kita perlu set sekte menjadi diblender. Akan tetapi, kita tidak dapat langsung mengsetnya di input, karena terdapat validasi assert. Disitu kita bisa mengirim pesan sesuai kebutuhan, dan potong ciphertext sesuai kebutuhan. Berikut adalah step by step cara pengerjaannya : Masukkin aaaaaaa di inputan nama, diaduk di inputan […]

[HacktivityCon 2021] – N1TP

Berikut adalah deskrip soal : Coba connect ke server dengan netcat, dan berikut outputnya. Encrypted flag diencode dengan hex : Kita tahu bahwa format flag adalah flag\{[0-9a-f]{32}\}. Kalau kita input flag{, maka 5 bytes pertama dari ciphertext sama dengan 5 bytes pertama dari encrypted flag. Langkah selanjutnya cukup trivial, kita tinggal brute force setiap karakter […]

[RedPwn2021] – pastebin-1

Diberikan sebuah website yang berfungsi sebagaimana layaknya pastebin, sementara website satunya lagi itu berfungsi sebagai trigger untuk admin panel. Tujuan kita kali ini yaitu mendapatkan cookie admin dengan cara XSS. Nah untuk testing pertama kali, saya mencoba untuk menjalankan XSS dengan payload <script>alert(1)</script> dan ternyata exploit berhasil! Dengan ini, kita bisa mencoba untuk menggunakan XSS […]

[ImaginaryCTF 2021] – Roos World

Pada challenge ini, kita diberikan sebuah website, yaitu https://roos-world.chal.imaginaryctf.org/. Berikut tampilan websitenya. Hmm, dari kata-kata yang diberikan, kita bisa langsung melakukan ‘inspect’ pada web ini. Langsung saja kita view page source. Ternyata ada JSFuck disini. JSFuck adalah salah satu Esoteric Programming Language. Esoteric Programming Language, atau yang biasa disebut dengan Esolang, adalah bahasa pemrograman yang […]