[ångstromCTF 2019 ] – i_like_it

Challenge Description : Now I like dollars, I like diamonds, I like ints, I like strings. Make Cardi like it please.   Dari link tersebut, diberikan executable file bernama i_like_it. Setelah file tersebut dijalankan / di-execute maka file tersebut akan meminta input sebagai berikut : ketika dilakukan input secara acak “asdsadas” maka file tersebut akan mengeluarkan output […]

[BackdoorCTF 2017] – No Calm

Soal ini diberikan sebuah ELF 64bit file yang bisa kalian download disini Kemudian coba kita buka file tersebut dalam IDA Pro 64 bit, dan kita lihat psudeocodenya.

Kemudian dari hasil Psudeocode ini kita mendapati banyak sekali constraint yang diterapkan pada soal, sehingga ada 2 cara untuk mengerjakannya yakni dengan Angr atau dengan Z3 solver. […]

[CyBRICKS19] – Oldman Reverse

Pada CyBRICS CTF 2019 terdapat soal bernama ‘Oldman Reverse’, lalu disertakan file attachment dalam bentuk assembly code. Berikut merupakan assembly yang diberikan,

Setelah saya melakukan analisa pada code tersebut, ternyata assembly tersebut merupakan code Assembly PDP11 yang terlihat dari syntax yang dipakai pada code tersebut (seperti BEQ, SWAB, BR.dll). Setelah dilakukan analisa lebih lanjut, […]

[Root-Me] Javascript – Authentication

Diberi website dengan login form source code :

Kita lihat ada onclick listener di login button yang akan memanggil fungsi Login(), maka itu kita coba lihat isi file “login.js” sesuai referensi di html header, source code login.js :

Terlihat bahwa pengecekan username dan password hanya dilakukan dengan sebuah if clause dimana jika username […]

[TJCTF2019] – Moar Horse 2

WriteUp reference : https://github.com/Hong5489/TJCTF-2019/tree/master/moar Pada soal yang ini kita diberikan sebuah website yang memiliki 2 tombol (“Backward”) dan (“Forward”). Bila kita click backward berkali-kali atau forward berkali-kali kita berakhir pada link yang sama yaitu /4b043a01-a4b7-4141-8a99-fc94fe7e3778.html, tetapi bila kita click backward beberapa kali dan kemudian click forward beberapa kali kita mendapatkan link yang berbeda-beda. Kita sepertinya […]

[INDOSECURITY2019] – Browsing Browsing

Notes: Sebelum membedah soal ini ada baiknya memahami tools curl, karena saya menggunakan tools ini untuk menyelesaikan soal ini. Saya menggunakan curl karena menurut saya curl cukup mudah digunakan untuk soal-soal yang membutuhkan perubahan seperti pada soal ini (user-agent, header, dan port). Diberikan sebuah website http://203.201.167.78:9999/ yang berisikan tulisan [Use-INDOSECURITY2019-For-U]. Dari clue yang diberikan, hal […]

[RingZer0] – Random Login Form

Link soal: https://ringzer0ctf.com/challenges/171 Hal pertama yang saya lakukan adalah memasukkan payload simple dari SQL yaitu ‘ or 1=1# karena dari jenis soalnya adalah SQL injection, akan tetapi saya tidak mendapatkan apa-apa. Sehingga saya mencoba untuk melakukan register account baru dan mencoba untuk login. Saya berhasil masuk dan tertulis “seems like your not an admin”. Di […]

[ISITDTU Quals 2019] – rosegarden

Challenge Description : Rosé is a beautiful singer with a sweet voice, but she is so much busy and she needs more staff to work in her garden. Diberikan web http://45.77.247.11/ . Saat mengakses web, yang pertama terlihat adalah sebuah webpage yang dihias dengan picture/video Rosé Blackpink. Terdapat “home”, dan “Send request” yang melakukan redirect ke […]

[Vulnhub] – DC-2

Pada kesempatan kali ini, penulis ingin kembali berbagi ilmu yang didapat penulis dari mengerjakan sebuah vulnbox yang bernama DC-2. Box ini merupakan seri lanjutan dari DC-1 yang dimana memperkenalkan kita pada beberapa sudut pandang baru dalam pentest. Langsung saja gaskeun! Seperti biasa, kita mulai dengan mencari IP dari box kita menggunakan netdiscover, berikut syntaxnya: $ […]