[RingZer0] – Thinking outside the box is the key

Link soal: https://ringzer0ctf.com/challenges/39/?id=2 Dikarenakan soal tersebut merupakan soal SQLinjection, kita langsung mencoba untuk menambahkan ‘ pada akhir url tersebut https://ringzer0ctf.com/challenges/39/?id=2′ Lalu terdapat tampilan error sebagai berikut Dapat kita lihat, ternyata mereka menggunakan SQLite dan kita berhasil menemukan tempat untuk melaksanakan SQLinjection attack ini Selanjutnya, kita menentukan ada berapa column yang diperlukan agar kita bisa menggunakan […]

[noxCTF 2018] – Guess The String

Challenge Description : Would you like to test your luck? Let’s see if you can guess the correct string.   Diberikan File ELF-64 bit bernama GuessTheString, ketika dijalankan maka hasilnya adalah sebagai berikut : Selanjutnya, dengan menggunakan IDA, saya mencoba untuk melakukan disassemble file tersebut, dengan hasil sebagai berikut : dari hasil disassemble tersebut, terdapat function […]

[OverTheWire] – Behemoth3

behemoth3 dapat diakses menggunakan : “ssh behemoth3@behemoth.labs.overthewire.org” dengan password yang didapatkan pada behemoth2 yaitu ‘nieteidiel’.   disclaimer : writeup ini dibuat dengan bahan bacaan dari  writeup  : https://github.com/USCGA/writeups/tree/master/overthewire/behemoth/level3   pada level ini, terdapat file bernama behemoth3. Ketika file tersebut dieksekusi, maka hasilnya adalah sebagai berikut :     selanjutnya saya menggunakan ltrace untuk melihat garis besar proses […]

[OverTheWire] – behemoth2-3

Untuk mengerjakan behemoth2, dapat menggunakan ssh “ssh behemoth2@behemoth.labs.overthewire.org” dan memasukkan password yang telah didapatkan sebelumnya dari behemoth1.   Terdapat sebuah file ELF yang bernama behemoth2, ketika dijalankan akan maka hasilnya adalah sebagai berikut : terlihat bahwa dijalankan perintah touch, di mana perintah touch merupakan command yang digunakan untuk membuat file kosong. Tetapi, pada eksekusi file […]

[HackTheBox – CTF] – Grammar

Diberikan website yang kita tidak bisa dimasuki, di check dalam burp juga tidak memiliki apapun yang special. With a bit of manual bruteforce saya menemukan page index.php dengan menggunakan method POST menghasilkan output yang berbeda. Seems like we have some input stuff, coba menginput apapun tidak memberikan output apapun, hanya “only lowercase characters” bila diberikan […]

[Overthewire] – Natas16

Link : http://natas16.natas.labs.overthewire.org/ User : natas16 Password : WaIHEacj63wnNIBROHeqi3p9t0m5nhmh Diberikan tampilan awal Nampaknya kita pernah menemukan soal natas yang ini di challenge sebelumnya, mari kita coba berikan input. Nampaknya benar, web ini digunakan sebagai sebuah dictionary berbasis regex. Mari kita coba cek source code nya

Tetapi, pada challenge kali ini ada beberapa character yang di ban […]

[KKSI 2019] – Sandbox1

Diberikan sebuah binary dengan konfigurasi seperti di bawah Ketika binary dijalankan akan meminta input sebagai berikut. Dengan konfigurasi seperti tadi dan juga input beserta segfault, maka dapat dipastikan bahwa soal ini adalah soal shellcoding dan namanya mengacu pada shellcode sandbox. Untuk memahami bagaimana cara kerja program, kita lihat hasil disassembly nya. Bisa dilihat bahwa main functionnya […]

[KKSI 2019] – siapGRAAK

Soal ini dapat kalian download disini Pada kita diberikan soal berupa ELF 64-bit.

kita coba jalankan program ini terlebih dahulu,

kita coba lihat program ini menggunakan IDA pro 64-bit, dan pada mainnya terdapat psudeocode seperti ini,

dapat dipahami bahwa inputan kita dilakukan pengolahan pada fungsi get_tbl_entry() pada setiap char inputan kita. Mari kita lihat isi […]

[OverTheWire] – Behemoth 0-2

Behemoth 0 -> 1 Behemoth 0 dapat diakses dengan “ssh behemoth0@behemoth.labs.overthewire.org” dengan password default behemoth0. Tujuan dari setiap level pada wargame ini adalah untuk mengakses shell dan mendapatkan password untuk melanjutkan ke level berikutnya.  Pada Behemoth0, terdapat sebuah file ELF bernama behemoth0 pada folder /behemoth. Ketika file tersebut dijalankan, maka outputnya adalah sebagai berikut : […]

[CTFLEARN v2] – INJ3CTION TIME

100 points Hard Link: http://web.ctflearn.com/web8/ Diberikan sebuah soal untuk melakukan SQLi, dengan petunjuk UNION. Ketika membuka website yang diberikan, dapat terlihat 3 output, yaitu name, breed, dan color. Dari sini saya menarik kesimpulan bahwa database website memiliki 4 kolom yaitu, ID(input), name, breed, dan color. Dengan petunjuk yang diberikan pertama dan diketahuinya banyak kolom saya […]