[PicoCTF 2022] – Sequences

Description

Solution diberikan sebuah file sequences.py seperti berikut: Analisis Kode Inti dari kode di atas adalah fungsi decrypt_flag akan menerima variabel sol, yang nantinya akan diverifikasi apakah nilai dari sol tersebut benar atau tidak dengan membandingkan hashnya dengan “VERIF_KEY”, yang apabila benar maka variabel tersebut akan digunakan untuk memproduksi key pemecah encryptionnya. Nilai dari […]

[RTLxHA 21 CTF] – DININED Malware Analysis Official write up

Given a binary coded in c, let’s file it, disassemble, decompile, and run it  Alright it’s not stripped which means we can proceed to disassembling and decompilation  There are few things we need to notes, it execute a command in curl with specified user agent, has antidebug, and it pipe the result of curl to […]

[TMUCTF 2021] – 435!

challenge.py Summary: Sebuah plaintext terdiri dari kalimat “CBC (Cipher Blocker Chaining) is an advanced form of block cipher encryption” disambung dengan 10 byte pertama hasil hash SHA256 dari KEY. Plaintext tersebut diencrypt dengan algoritma AES metode CBC (Cipher Block Chaining). Kita diberikan sebagian plaintext (sebagian lagi merupakan hasil hash dari KEY), serta KEY dan ciphertext […]

[COMPFEST13] – You AES Me Up

chall.py: Summary Seperti yang bisa kita lihat, codingan ini memberikan 3 pilihan yang bisa kita gunakan. Fitur pertama akan mem-print hasil enkripsi flagnya lewat fungsi khusus get_flag(). Fitur kedua memperbolehkan kita meng-encrypt string kita sendiri dengan key & IV yang sudah ditentukan oleh codingan. Fitur ketiga memperbolehkan kita men-decrypt encrypted text dengan key & IV […]

[MDT 4.0 Final] – Bubur Connoisseur

Diberikan source code seperti dibawah : Untuk mendapatkan flag, kita perlu set sekte menjadi diblender. Akan tetapi, kita tidak dapat langsung mengsetnya di input, karena terdapat validasi assert. Disitu kita bisa mengirim pesan sesuai kebutuhan, dan potong ciphertext sesuai kebutuhan. Berikut adalah step by step cara pengerjaannya : Masukkin aaaaaaa di inputan nama, diaduk di inputan […]

[HacktivityCon 2021] – N1TP

Berikut adalah deskrip soal : Coba connect ke server dengan netcat, dan berikut outputnya. Encrypted flag diencode dengan hex : Kita tahu bahwa format flag adalah flag\{[0-9a-f]{32}\}. Kalau kita input flag{, maka 5 bytes pertama dari ciphertext sama dengan 5 bytes pertama dari encrypted flag. Langkah selanjutnya cukup trivial, kita tinggal brute force setiap karakter […]

[RedPwn2021] – pastebin-1

Diberikan sebuah website yang berfungsi sebagaimana layaknya pastebin, sementara website satunya lagi itu berfungsi sebagai trigger untuk admin panel. Tujuan kita kali ini yaitu mendapatkan cookie admin dengan cara XSS. Nah untuk testing pertama kali, saya mencoba untuk menjalankan XSS dengan payload <script>alert(1)</script> dan ternyata exploit berhasil! Dengan ini, kita bisa mencoba untuk menggunakan XSS […]