[Angstrom CTF 2020] – canary

Diberikan sebuah binary dengan konfigurasi sebagai berikut: Berikut adalah list dari semua fungsi pada binary: Berikut adalah pseudocode dari fungsi yang memiliki celah:

Dilihat program menggunakan gets() yang memiliki kelemahan buffer overflow dan printf(&format) memiliki kelemahan format string attack. Tujuan dari soal ini adalah untuk memanggil fungsi flag(). Namun dari nama soal dan konfigurasi binary, terdapat stack canary […]

[Joints2020] – crackme

Diberikan sebuah binary 64 bit not stripped. Pseudocode dari fungsi main adalah sebagai berikut:

Dilihat program meminta input sepanjang 25 karakter dan kemudian input akan diproses oleh fungsi checker() dan bila hasil dari checker() adalah true maka fungsi unlock() akan dipanggil. Berikut pseudocode dari fungsi unlock():

Fungsi tersebut akan membuka file flag.txt pada server nc. Berikut pseudocode dari fungsi checker():

[PicoCTF 2019] – NewOverflow2

Diberikan sebuah binary dengan konfigurasi sebagai berikut: Berikut adalah list fungsi yang ada dalam binary: Jika kita lihat isi fungsi win_fn akan terlihat sebagai berikut:

Untuk bisa mendapatkan flag, kita harus membuat fungsi win_fn1 dan win_fn2 menjadi true. Berikut isi dari kedua fungsi tersebut:

Disini terlihat bahwa untuk membuat value dari win1 […]

[PicoCTF 2018] – ropchain

Untuk soal ini, kita diberikan sebuah file binary dan source code C.

Untuk konfigurasi file binary masih sama seperti writeup ini. Dilihat dari source code C yang kita dapat, kita harus mendapatkan value true pada fungsi win1 dan win2 untuk bisa mendapatkan flag yang terdapat pada fungsi flag. Tapi permasalahannya ketiga fungsi tersebut tidak […]

[CSAW CTF Qualification Round 2019] – baby boi

Diberikan sebuah binary, libc library, dan source code C:

Dari konfigurasi binary ini, tiap poin mempunyai maksud tersendiri: Binary yang diberikan adalah 64-bit binary dan Not Stripped Partial RELRO: RELRO sendiri adalah singkatan dari Relocation Read-Only, dimana dalam hal ini yang digunakan adalah Partial RELRO yang berarti untuk Global Offset Table (GOT) dan Procedure […]

[HackToday 2019 Qualification] – memepy

Note: Soal ini baru diselesaikan penulis setelah kompetisi selesai dan dapat sentilan clue dari tim lain. (Credits goes to who gave the writer clue) Clue:

Diberikan sebuah web. Sepertinya web ini meminta input sebuah link. Tapi, dari clue yang diberikan, tidak terlihat bahwa karakter yang di replace merupakan untuk link URL. Dan dari judul soal sepertinya […]

[Tutorial] – Cara Membuat Gambar di WordPress Full Size

Postingan ini penulis buat agar mencegah gambar yang di custom size dan akhirnya menjadi blur di dalam suatu postingan. Tutorial ini dibuat dari sudut pandang penulis. 1. Insert gambar. 2. Klik gambar. 3. Klik tombol edit|button (Di sebelah tombol no alignment). 4. Klik dropdown size. 5. Pilih Full size. 6. … 7. Profit!  

[Vulnhub] – DC-2

Pada kesempatan kali ini, penulis ingin kembali berbagi ilmu yang didapat penulis dari mengerjakan sebuah vulnbox yang bernama DC-2. Box ini merupakan seri lanjutan dari DC-1 yang dimana memperkenalkan kita pada beberapa sudut pandang baru dalam pentest. Langsung saja gaskeun! Seperti biasa, kita mulai dengan mencari IP dari box kita menggunakan netdiscover, berikut syntaxnya: $ […]

[BCACTF19] – basic-pass-3

Challenge description: Hint: Diberikan sebuah service netcat. Mari kita lihat terlebih dahulu dari isi servicenya. Hmm, sepertinya service ini meminta kita memasukan sesuatu lalu dari backend akan di evaluasi. Di beberapa karakter yang di input, salah satu angka 0 yang ada akan berubah menjadi 1. Sepertinya soal ini merupakan soal bruteforce. Setelah fuzzing berikutnya didapatkanlah hasil sebagai berikut: Sepertinya […]