[RingZer0] – Generate Random Quote

Link soal: https://ringzer0ctf.com/challenges/37?q=1 Diberikan soal sebagai berikut: Hal yang pertama dilakukan adalah mencoba untuk menambahkan petik (‘) di akhir url tersebut Ternyata tidak menghasilkan apa-apa. Selanjutnya kita coba untuk menambahkan union select 1# Selanjutnya kita mencoba untuk menambahkannya menjadi union select 1,2# Di sini dapat kita lihat bahwa inputan kita yang tadinya mengandung spasi, ternyata […]

[RingZer0] – Login portal 2

Link soal: https://ringzer0ctf.com/challenges/4 Diberikan soal sebagai berikut Dikarenakan soal ini merupakan salah satu soal tentang SQL Injection, hal pertama yang kita lakukan adalah memasukkan payload ‘OR 1=1#. Ketika kita memasukkan payload tersebut, respon dari server adalah sebagai berikut. Di sini kita mendapatkan username impossibletoguess, dan kita harus mengetahui passwordnya untuk mendapatkan flag. Langkah selanjutnya yang […]

[Compfest11 Qualification] – Pendaftaran Volunteer AYEY

Pada soal ini, kita hanya bisa mengupload file dalam bentuk JPEG/GIF/MP4/ZIP. Kita tidak dapat menuploadfile dalam bentuk yang lainnya (php/python/etc). Setelah melihat bentuk soal ini, saya langsung menebak bahwa pada soal ini kita harus menupload file script yang berisikan system($_GET[‘a’]);. Saya memperkirakan ini karena pada soal ini, kita diharuskan untuk mengupload suatu file untuk dapat […]

[RingZer0] – Random Login Form

Link soal: https://ringzer0ctf.com/challenges/171 Hal pertama yang saya lakukan adalah memasukkan payload simple dari SQL yaitu ‘ or 1=1# karena dari jenis soalnya adalah SQL injection, akan tetapi saya tidak mendapatkan apa-apa. Sehingga saya mencoba untuk melakukan register account baru dan mencoba untuk login. Saya berhasil masuk dan tertulis “seems like your not an admin”. Di […]

[Internetwache CTF 2016]: Rev60 – File Checker

Original Write up : https://github.com/jmazzola/CTFs/tree/master/Internetwache%20CTF%202016/Reversing/Rev60%20-%20File%20Checker File : https://github.com/jmazzola/CTFs/blob/master/Internetwache%20CTF%202016/Reversing/Rev60%20-%20File%20Checker/rev60.zip Saya buka file tersebut di IDA pro dan membuka pseudo codenya. Di dalam codingan ini, for tersebut akan melakukan looping sebanyak 15x dimana dia melakukan looping terhadap function sub_40079C. Kita buka pseudo code di function sub_400790C. Di dalam function sub_400790C ini ada 15 integer yang menyimpan angka-angka […]

ASIS CTF Quals 2015: dark

File dark ini merupakan ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.26, BuildID[sha1]=b3fd37b76503bda914d483041798fb9ec88ab929, stripped Saya buka file ini di IDA pro dan membuka pseudo codenya. Di dalam pseudocode ini, dapat kita lihat ketika kita membuka file yang berisikan flag, isi dari file tersebut akan dimodif dan dituliskan kembali […]

[Defcamp CTF Qualifications 2015]: Entry-language

Original write up : https://github.com/ByteBandits/writeups/tree/master/defcamp-quals-2015/reverse/r100/sudhackar File : https://github.com/ByteBandits/writeups/blob/master/defcamp-quals-2015/reverse/r100/r100.bin Saya mengecek file r100.bin tersebut di terminal. r100.bin: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=0f464824cc8ee321ef9a80a799c70b1b6aec8168, stripped Setelah itu saya membukanya dengan ida pro dan melihat pseudocodenya. Saya membuka pseudocode sub_4006FD. Di sini kita diminta agar v3[i%3][2*(i/3)] – 1 […]