pada challenge ini kami menerima sebuah file .jar >< unch unch java, pada saat dijalankan javanya akan terlihat seperti game snake kayak biasamemang sungguh bukan ular biasa, bercanda gan, kemudian seperti yang terlihat di gambar diatas file tersebut akan membuka sebuah game snake yang terlihat biasa biasa saja, dari deskripsi soal terlihat bahwa jika kita […]
Author: Henky Tornado
[SECCON 2016] – Anti-Debugging
File : https://drive.google.com/open?id=1mYYtqL1cIJTCQOubMdMR0boo6RYVFCHL Original WriteUp : https://0xd13a.github.io/ctfs/seccon2016/anti-debugging/ Disini seperti biasa kita akan mulai dengan melihat informasi dari jenis file tersebut
1 2 |
kazuya@ubuntu:~/Desktop$ file bin.exe bin.exe: PE32 executable (console) Intel 80386, for MS Windows |
setelah dilihat kita dapat berasumsi bahwa disini dia adalah executable file di windows kemudian, setelah dijalankan program ini memberikan exe berupa kemudian untuk melanjutkan proses analisisnya saya melanjutkan dengan membuka file ini dengan strings […]
[34C3 CTF] – arm2
Write up : https://github.com/KosBeg/ctf-writeups/tree/master/34C3_CTF/arm_stage2 Challenge File : https://drive.google.com/open?id=1Hz5sOQFq3ULyY-1bVGNekseb3eR84KkS Pertama mari kita melihat jenis file apa ini
1 2 |
$ file arm_stage2.bin arm_stage2.bin: data |
kemudian mari kita langsung saja buka dengan IDA pro dengan menggunakkan processor metapc sebenarnya disini kita dapat langsung tau apa isinya dari flag tersebut namun disini terjadi suatu proses yang membuat isi flag tersebut menjadi aneh, […]
[34C3 CTF] – Morph
write up asli : https://teamrocketist.github.io/2017/12/30/Reverse-34C3ctf-m0rph/ binary file : https://drive.google.com/file/d/1aVF5hBrf9C3HeEgHSWn7QCPMlREjgaZO/view?usp=sharing pertama yang saya lakukan adalah mengecek jenis dari file ini
1 2 |
kazuya12@ubuntu:~/Desktop$ file morph morph: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=1c81eb4bc8b981ed39ef79801d6fef03d4d81056, stripped |
lalu setelah itu saya coba jalankan filenya
1 2 |
kazuya12@ubuntu:~/Desktop$ ./morph kazuya12@ubuntu:~/Desktop$ |
tidak ada yang terjadi jadi langsung saja file ini saya disass di IDA pro 64 untuk mengetahui apa yang sebenarnya dijalankan oleh program. darisini kita bisa tau […]
[CSAW CTF 2017 Finals] – DEFCON 1
untuk Write up asli ada di : https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/csaw-finals-2017/rev/defcon1-50 binary file : https://drive.google.com/file/d/11xh4ycnS873OEDeCf2SPQIF6Vp2mLfOb/view?usp=sharing pertama yang akan kita lakukan adalah mengecek apa jenis file dari binary tersebut setalah dicek terlihat bahwa
1 2 |
:~/Desktop$ file cyberwar\(1\).rom cyberwar(1).rom: DOS/MBR boot sector |
step nya habis itu kita buka dulu filenya di IDA pro untuk mengecek segmen dari apa yang dilakukan program itu jadi itu dibuka dan bikin […]
[CSAW CTF 2017 Finals] – Rabbithole
Binary file nya : https://github.com/isislab/CSAW-CTF-2017-Finals/raw/master/Reversing/rabbithole/rabbithole Writeup contoh: https://anee.me/rabbithole-csaw-ctf-2017-finals-f7d70f3726f3 logika sementara apa yang dilakukan adalah untuk melakukan atau menemukan flag yang ada didalem sebuah binary tree(root, nodes) maka kita harus menemukan apa isi dari V15. Di dalam binary yang ada di rabbit hole oleh Karena itu dibuatlah scrypt brute force sesuai dengan variable yang diketahui flag […]
[0x00ctf-2017] – challenge-000 (guessme)
File: https://github.com/SPRITZ-Research-Group/ctf-writeups/raw/master/0x00ctf-2017/reverse/challenge-000-50/guessme original write up: https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/0x00ctf-2017/reverse/challenge-000-50 method : static analysis(IDA), breakpoint GDB step pertama kita akan mengecek informasi umum dari file tersebut Execute file Lalu kedua saya melakukan decompile ke asm dengan menggunakkan IDA dan terlihat bahwa program tersebut menggunakkan basis C++. Pseudocode : Cukup panjang tapi kesimpulannya adalah program ini melakukan validasi password dan […]