[33C3 CTF] rec

Write-up ini saya buat setelah membaca write-up lain, sehingga write-up ini memiliki solusi yang sama dengan write-up originalnya, hanya saya sampaikan ulang dengan pengertian saya sendiri. Saat saya menulis write-up ini, servernya sudah tidak aktif jadi saya tidak akan mencapai dan hanya akan melakukan exploit sampai berhasil execute dan dapat shell. Original write-up : http://bruce30262.logdown.com/posts/1256252-33c3-ctf-2016-rec […]

[SwampCTF]: Apprentice’s Return – Buffer Overflow + ROPChain

Apprentice’s Return SwampCTF Sauce : https://fadec0d3.blogspot.co.id/2018/04/swampctf-2018-apprentices-return.html “For one such as yourself, apprentice to the arts of time manipulation, you must pass this first trial with a dreadful creature.” nc chal1.swampctf.com 1802 File Sauce : https://github.com/vitapluvia/writeups/raw/master/swampCTF2018/apprentices-return/return Diberi sebuah binary, pertama-tama kita akan jalankan terlebih dahulu:

program kemudian akan meminta inputan string, lalu merepy denan sesuatu […]

[AsisCTF]: TinyPwn – Buffer Overflow + ROPChain

TinyPwn AsisCTF sauce : https://github.com/VoidMercy/CTFs/blob/master/AsisCTF-2018/TinyPwn/README.md “I did this problem at school, so I didn’t have ida xD. You’ll have to bear with objdump.” nc 159.65.125.233 6009 File Sauce -\>; https://drive.google.com/open?id=1zPSPQIR20esFO50k_Zk0tUs6p3QC34qY Oke, soal memberi kita binary yang sudah di strip, coba kita checksec :

Karena binary ini di strip kita tidak dapat menggunakan gdb, maka […]

[picoCTF 2017] – Coffee

Challenge: You found a suspicious USB drive in a jar of pickles. It contains this file. File. File yang diberikan (freeThePickles.class) merupakan class Java yang telah dikompilasi. Kita bisa mendapatkan source code awalnya dengan menggunakan decompiler pada www.javadecompilers.com Hasilnya:

Kita dapat menulis ulang function get_flag() menggunakan Python:

Lalu menjalankannya untuk mendapatkan flag:

Flag: flag_{pretty_cool_huh}

[Angstrom CTF 2018]: Product Key – Static Analysis

Challenge: Artemis wants a copy of Windows, but she doesn’t feel like paying for it. She decided to hack Microsoft’s servers to generate a product key, and found their verification software, which runs on Linux for some reason. Can you get her a working product key (form ABCD-EFGH-IIJK-LMNO-PQRS-TUVW, each uppercase letter is a digit) using the […]

[Codegate CTF 2018 Preliminary] – Welcome to droid – 635

Original Writeup : https://github.com/vsnrain/ctf-writeups/tree/master/2018/codegate-pre/welcome\_to\_droid Download : https://drive.google.com/file/d/1H8wDt4STvJhrILUhh1johiZnfq97KTXL/view?usp=sharing Untuk challenge ini kita diberikan sebuah apk. Kita pun mencoba untuk menjalankan apk tersebut pada device android kami, tetapi aplikasi ternyata force close ketika dibuka. Lalu kita membuka apk tersebut pada jadx, yaitu sebuah java decompiler.

Disini bisa kita lihat bahwa class MainActivity akan mengecek jika panjang […]

[EasyCTF IV]- ez_rev – 140

Original Writeup : https://github.com/KosBeg/ctf-writeups/blob/master/EasyCTF_IV/ez_rev/README.md Download : https://drive.google.com/file/d/1U4dJfiVBo01tXRCPV8lqYBdudIPjD1rc/view?usp=sharing File yang diberikan merupakan file ELF 64bit, dynamically linked, not stripped.

Ketika dijalankan program akan meminta password sebagai argumen. Jika kita memasukan password yang salah, program akan menghapus dirinya sendiri.

Kemudian kita membuka programnya di IDA, mari kita lihat pseudo nya.

Setelah itu kita dapat […]

[34C3 CTF] – Morph

write up asli : https://teamrocketist.github.io/2017/12/30/Reverse-34C3ctf-m0rph/ binary file  : https://drive.google.com/file/d/1aVF5hBrf9C3HeEgHSWn7QCPMlREjgaZO/view?usp=sharing pertama yang saya lakukan adalah mengecek jenis dari file ini

lalu setelah itu saya coba jalankan filenya

tidak ada yang terjadi jadi langsung saja file ini saya disass di IDA pro 64 untuk mengetahui apa yang sebenarnya dijalankan oleh program. darisini kita bisa tau […]

[ROP Emporium] – split

Case I’ll let you in on a secret; that useful string “/bin/cat flag.txt” is still present in this binary, as is a call to system(). It’s just a case of finding them and chaining them together to make the magic happen. https://ropemporium.com/challenge/split.html File

 

[Nuit du Hack CTF Quals 2018]: Crawl me maybe!

### URL : http://crawlmemaybe.challs.malice.fr/ Di berikan sebuah situs yang jika di buka menggunakan penjelajah situs maka akan menampilkan seperti gambar berikut. Contoh jika kita menginputkan : http://www.google.com . Namun apabila kita coba memaksa akses page lain, maka kita akan di arahkan ke sebuah situs. Ketika memanipulasi parameter url= pada situs http://crawlmemaybe.challs.malice.fr/result . Yang kita dapatkan yaitu kata-kata […]