[Harekaze CTF 2019] – Encode and Encode

Diberikan sebuah web beserta source code. http://153.127.202.154:1001/ Dari website tersebut sepertinya hanya ada 3 url, yang pertama ke about.html, kedua ke lorem.html, dan yang ketiga ke bagian source code dari file query.php. Mari kita lihat terlebih dahulu isi dari query.php.

Inti dari source code ini adalah input yang kita kirim harus dalam bentuk encoded json karena adanya […]

[Joints2019] – Memori

Challenge description: Kamu bertugas sebagai seorang forensik analis dan baru saja mendapat tugas untuk menganalisis sebuah file memory. Partnermu mengatakan bahwa ada tiga potongan informasi penting yang tersembunyi di memori tersebut, temukanlah ketiga potongan tersebut! Hint: Informasi yang biasanya disimpan dengan sangat rahasia adalah password. File: https://drive.google.com/file/d/1HWnxYpEGYLWjR3G4vHekg0I6Oi95yIj0/view Pada soal ini, kita diberikan sebuah file memory dump/memdump. Dan […]

[INS’hAck 2019] – Exploring The Universe

Challenge Description: Will you be able to find the flag in the universe/ ? I’ve been told that the guy who wrote this nice application called server.py is a huge fan of nano (yeah… he knows vim is better). Challenge URL: http://exploring-the-universe.ctf.insecurity-insa.fr/ Kita diberikan sebuah web yang berisi game berbasis javascript. Hmm, tidak terlihat ada yang menarik. Mari kita coba lihat page-source. […]

[Vulnhub] HackInOS: 1

Pada kesempatan kali ini, penulis ingin berbagi lagi pengalamannya dalam mengerjakan Vulnhub. Pertama kita lakukan pencarian IP dari vulnbox kita dengan netdiscover: $ sudo netdiscover -i wlp3s0 -r 172.20.10.0/24 Dengan hasil sebagai berikut: Kedua, kita lakukan port-scanning dengan nmap: $ sudo nmap -A -O -v -p1-65535 -T4  172.20.10.14 Dengan hasil sebagai berikut: Dapat kita lihat […]

[Vulnhub] – unknowndevice64

Pada kesempatan kali ini, penulis ingin kembali berbagi pengalamannya dalam mengerjakan Vulnhub. Langsung saja gaskeun! 😀 Pertama kita menggunakan netdiscover untuk mencari IP address VM kita, berikut commandnya: $ sudo netdiscover -i wlp3s0 -r 172.20.10.1/24 Sepertinya, IP address VM kita ada di 172.20.10.12. Kalau begitu, langkah berikutnya adalah kita scan port untuk mencari tahu port […]

[Vulnhub] – DC-1

Pada kesempatan kali ini, penulis ingin berbagi pengalaman mengerjakan Vulnbox pertamanya. Kita diberikan sebuah VM yang kemudian langkah pertama adalah scan terlebih dahulu untuk mendapatkan IP dari vulnbox kita. Tools yang digunakan adalah netdiscover dan dengan perintah yang digunakan adalah: $ sudo netdiscover -i wlp3s0 -r 172.20.10.1/24 Dengan output sebagai berikut: Dari gambar diatas, sepertinya vulnbox […]

[Cyber Jawara 2018 Qualification] – Login Form

Diberikan sebuah website dengan source code sebagai berikut:

Website ini mengharuskan kita untuk memasukkan input yang akan divalidasi dan memunculkan flag. Pertama, mari kita lihat fungsi login.

Fungsi login tersebut menerima 2 parameter yakni username dan hash. Dalam fungsi tersebut akan dilakukan validasi jika variabel username berisi “CJ” dan variabel hash berisi “81eb1cf42dc766553d51bc73d70adebe8607031b” maka fungsi tersebut akan return true. Sebaliknya jika […]

[Ringzer0]: Why not?

Challenge URL: https://ringzer0team.com/challenges/34 Kita diberikan sebuah website dengan proses validasi yang dijalankan dengan menggunakan Javascript (Client-side Authentication). Karena Javascript itu berjalan di client, maka kita bisa langsung melihat source code dari javascriptnya melewati view-page source (CTRL + U). Pada source code javascript yang tertera, dapat kita lihat bahwa username yang harus digunakan untuk login adalah ‘administrator’. […]

[Ringezer0]: Client Side Auth is Secure?

Link soal: https://ringzer0team.com/challenges/27 Diberikan sebuah website yang berisi kolom username dan password. Karena soal ini bertema javascript maka untuk source code validasi dari username dan password ini. Mari kita lihat source code-nya. Bisa kita lihat di sana pada bagian: if(u == “admin” && p == String.fromCharCode(74,97,118,97,83,99,114,105,112,116,73,115,83,101,99,117,114,101)) { if(document.location.href.indexOf(“?p=”) == -1) { document.location = document.location.href + “?p=” + p; […]