[PicoCTF 2018] – fancy-alive-monitoring!

### URL : http://2018shell2.picoctf.com:56517/index.php Writeup Aslinya: https://github.com/liuhack/writeups/blob/master/2018/picoCTF/Fancy-alive-monitoring/README.md https://rawsec.ml/en/picoCTF-2018-write-up/#400-fancy-alive-monitoring-web   Awalnya saya tidak mengerti cara menyelesaikan problem ini namun ketika beberapa orang ini membuat sebuah writeup tentang ” PicoCTF 2018 – fancy-alive-monitoring! ” saya jadi mengerti dan dapat membuat writeup ini yang saya coba sendiri dan berhasil maka saya tuliskan dalam bahasa indonesia Diberikan sebuah website […]

[P.W.N. CTF 2018] – Exploitation Class

Exploitation Class – 200 + 156 points (11 solves)   File di sini.   Diberikan binary dan libc dengan konfigurasi sebagai berikut:

Konfigurasi ini terlihat buruk…   Mari kita jalankan programnya:

Penulis berasumsi bahwa akan ada vulnerability seperti Out of Bound (OOB) read/write.   Berikut pseudocode dari IDA Pro untuk read dan write […]

[Seccon CTF 2018] – profile

Profile – 255 (64 solves) File dapat ditemukan di sini. Diberikan binary dengan konfigurasi sebagai berikut:

  Terlihat bahwa ini merupakan program C++ (asumsi awal: ini adalah heap exploitation). Ketika program dijalankan:

  Profile merupakan sebuah class dengan definisi sebagai berikut (menurut analisa penulis):

  Penulis mengasumsikan bahwa vulnerability terdapat pada method […]

[Cyber Jawara 2018 Qualification] – Login Form

Diberikan sebuah website dengan source code sebagai berikut:

Website ini mengharuskan kita untuk memasukkan input yang akan divalidasi dan memunculkan flag. Pertama, mari kita lihat fungsi login.

Fungsi login tersebut menerima 2 parameter yakni username dan hash. Dalam fungsi tersebut akan dilakukan validasi jika variabel username berisi “CJ” dan variabel hash berisi “81eb1cf42dc766553d51bc73d70adebe8607031b” maka fungsi tersebut akan return true. Sebaliknya jika […]

[Cyber Jawara Final 2018] – Hades

Diberikan binary dan libc sebagai berikut (link di bawah):   Fungsi main hanya mematikan buffering dan memanggil fungsi service. Pada fungsi tersebut, terdapat 2 pilihan menu, yaitu input angka dan keluar. Kelemahannya terdapat pada input angka; berikut pseudocodenya:

Jika kita lihat, terdapat Out-Of-Bound write pada variabel counter, karena tidak divalidasi terhadap size array.   […]

[SharifCTF 2016] – SCrack – 150

Original Writeup : https://github.com/InfoSecIITR/write-ups/tree/master/2016/SharifCTF-2016/rev-150 Download : https://drive.google.com/file/d/11RDu4pF6AqOoE-2MZEtLi5wp9ETzxq0J/view?usp=sharing Seperti pada challenge-challenge reverse lainnya, kita diberikan sebuah ELF.

Kita kami jalankan, programnya meminta sebuah passcode. Jadi langkah berikutnya tentu saja kami membuka binary ini di IDA, tetapi entah karena IDA nya tidak bisa disassemble atau karena setup kami, binary tersebut tidak dapat di load di IDA. […]