[SECCON 2016] – Anti-Debugging

File : https://drive.google.com/open?id=1mYYtqL1cIJTCQOubMdMR0boo6RYVFCHL Original WriteUp : https://0xd13a.github.io/ctfs/seccon2016/anti-debugging/ Disini seperti biasa kita akan mulai dengan melihat informasi dari jenis file tersebut

setelah dilihat kita dapat berasumsi bahwa disini dia adalah executable file di windows kemudian, setelah dijalankan program ini memberikan exe berupa kemudian untuk melanjutkan proses analisisnya saya melanjutkan dengan membuka file ini dengan strings […]

[34C3 CTF] – arm2

Write up : https://github.com/KosBeg/ctf-writeups/tree/master/34C3_CTF/arm_stage2 Challenge File : https://drive.google.com/open?id=1Hz5sOQFq3ULyY-1bVGNekseb3eR84KkS   Pertama mari kita melihat jenis file apa ini

kemudian mari kita langsung saja buka dengan IDA pro dengan menggunakkan processor metapc   sebenarnya disini kita dapat langsung tau apa isinya dari flag tersebut namun disini terjadi suatu proses yang membuat isi flag tersebut menjadi aneh, […]

[34C3 CTF] – Morph

write up asli : https://teamrocketist.github.io/2017/12/30/Reverse-34C3ctf-m0rph/ binary file  : https://drive.google.com/file/d/1aVF5hBrf9C3HeEgHSWn7QCPMlREjgaZO/view?usp=sharing pertama yang saya lakukan adalah mengecek jenis dari file ini

lalu setelah itu saya coba jalankan filenya

tidak ada yang terjadi jadi langsung saja file ini saya disass di IDA pro 64 untuk mengetahui apa yang sebenarnya dijalankan oleh program. darisini kita bisa tau […]

[CSAW CTF 2017 Finals] – DEFCON 1

untuk Write up asli ada di : https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/csaw-finals-2017/rev/defcon1-50 binary file : https://drive.google.com/file/d/11xh4ycnS873OEDeCf2SPQIF6Vp2mLfOb/view?usp=sharing pertama yang akan kita lakukan adalah mengecek apa jenis file dari binary tersebut setalah dicek terlihat bahwa

step nya habis itu kita buka dulu filenya di IDA pro untuk mengecek segmen dari apa yang dilakukan program itu jadi itu dibuka dan bikin […]

[CSAW CTF 2017 Finals] – Rabbithole

Binary file nya : https://github.com/isislab/CSAW-CTF-2017-Finals/raw/master/Reversing/rabbithole/rabbithole Writeup contoh: https://anee.me/rabbithole-csaw-ctf-2017-finals-f7d70f3726f3 logika sementara apa yang dilakukan  adalah untuk melakukan  atau menemukan flag yang ada didalem sebuah binary tree(root, nodes) maka kita harus menemukan apa isi dari V15. Di dalam binary yang ada di rabbit hole oleh Karena itu dibuatlah scrypt brute force sesuai dengan variable yang diketahui flag […]

[0x00ctf-2017] – challenge-000 (guessme)

File: https://github.com/SPRITZ-Research-Group/ctf-writeups/raw/master/0x00ctf-2017/reverse/challenge-000-50/guessme original write up: https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/0x00ctf-2017/reverse/challenge-000-50 method : static analysis(IDA), breakpoint GDB step pertama kita akan mengecek informasi umum dari file tersebut Execute file Lalu kedua saya melakukan decompile ke asm dengan menggunakkan IDA dan terlihat bahwa program tersebut menggunakkan basis C++. Pseudocode : Cukup panjang tapi kesimpulannya adalah program ini melakukan validasi password dan […]