[picoCTF 2017] Shellz

picoCTF 2017 – Shellz Disclaimer : Writeup ini merupakan penjelasan lebih detail dari writeup-nya LFlare Case

[DEFCON CTF 2017 Qualifier]: Smashme

Semua file untuk challenge ini bisa di download pada link ini. Seperti biasa kita mengecek informasi pada binary file untuk melihat properties dan security dari file tersebut. Informasi memberikan kita bahwa shells dapat dieksekusi secara langsung tanpa proteksi. Mari kita coba lihat apa yang dapat dilakukan program tersebut. Bagaimana jika kita melakukan buffer overflow secara acak? Mari kita coba. Tidak […]

[TamuCTF]: pwn4 – Buffer Overflow + ret2libc

pwn4 TamuCTF – Disklaim :(Writeup ini punya keuorac https://ctftime.org/writeup/8958) Didapatkan suatu file .ELF, pertama-tama yang saya lakukan adalah checksec file tersebut :

Oke, terlihat diatas NX nya aktif. NX atau No Execution menentukan memori mana saja yang bisa menjalankan kode jadi kita tidak bisa memasukkan kode kita sendiri. selanjutnya kita akan lihat fungsi apa […]

[0x00ctf-2017] – challenge-000 (guessme)

File: https://github.com/SPRITZ-Research-Group/ctf-writeups/raw/master/0x00ctf-2017/reverse/challenge-000-50/guessme original write up: https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/0x00ctf-2017/reverse/challenge-000-50 method : static analysis(IDA), breakpoint GDB step pertama kita akan mengecek informasi umum dari file tersebut Execute file Lalu kedua saya melakukan decompile ke asm dengan menggunakkan IDA dan terlihat bahwa program tersebut menggunakkan basis C++. Pseudocode : Cukup panjang tapi kesimpulannya adalah program ini melakukan validasi password dan […]

[pwnable.tw]: Start

Original Binary: https://drive.google.com/open?id=1bBF7DlTKu3y7QUggjW9Q9dSWjEYYfuD5 Original Write-up: – Challenge ini adalah challenge termudah yang ada di situs http://pwnable.tw, sebuah tempat nikmat untuk belajar Binary Exploitation (karena soal-soalnya berkualitas). Langsung saja di checksec. Nice, semua merah. Mari kita jalankan program-nya. Tentu ada banyak cara untuk mengeksploit soal seperti ini, tetapi pilihan seorang hacker sejati tentu saja terletak pada Heap […]

[CSAW CTF 2016 Qualification]: Warmup

Semua file untuk challenge ini bisa di download pada link ini. Saya terbiasa untuk mengecek informasi pada binary file terlebih dahulu sebelum kita melanjutkan. Caranya adalah masukan command pada terminal sebagai berikut. ‘file <nama file>’ untuk melihat properties dari file tersebut. ‘checksec <nama file>’ untuk melihat security dari file tersebut. Mari kita coba mengeksekusi file tersebut. […]

[Ringezer0] – Client Side Auth is Secure?

Link soal: https://ringzer0team.com/challenges/27 Diberikan sebuah website yang berisi kolom username dan password. Karena soal ini bertema javascript maka untuk source code validasi dari username dan password ini. Mari kita lihat source code-nya. Bisa kita lihat di sana pada bagian: if(u == “admin” && p == String.fromCharCode(74,97,118,97,83,99,114,105,112,116,73,115,83,101,99,117,114,101)) { if(document.location.href.indexOf(“?p=”) == -1) { document.location = document.location.href + “?p=” + p; […]

[TAMUctf]: Hashbrowns – Static Analysis + Decoding Hash

File. Pertama-tama, kita coba menjalankan file tersebut: nacl@ubuntu:~/Downloads$ ./hashbrowns please enter the password the password is 20 characters or less Sepertinya program meminta input berupa password yang memiliki panjang maksimal 20 karakter. Lalu kita coba melihat file di IDA: Disini ada 8819d19069fae6b4bac183d1f16553abab16b54f yang terlihat seperti hash. Selanjutnya kita menggunakan tool untuk men-decode hash tersebut. Ternyata setelah di-decode, hash tersebut merupakan sebuah string “potatoes”. Kita coba memasukkan […]