[PicoCTF 2022] – Sequences

Description

Solution diberikan sebuah file sequences.py seperti berikut: Analisis Kode Inti dari kode di atas adalah fungsi decrypt_flag akan menerima variabel sol, yang nantinya akan diverifikasi apakah nilai dari sol tersebut benar atau tidak dengan membandingkan hashnya dengan “VERIF_KEY”, yang apabila benar maka variabel tersebut akan digunakan untuk memproduksi key pemecah encryptionnya. Nilai dari […]

[TMUCTF 2021] – 435!

challenge.py Summary: Sebuah plaintext terdiri dari kalimat “CBC (Cipher Blocker Chaining) is an advanced form of block cipher encryption” disambung dengan 10 byte pertama hasil hash SHA256 dari KEY. Plaintext tersebut diencrypt dengan algoritma AES metode CBC (Cipher Block Chaining). Kita diberikan sebagian plaintext (sebagian lagi merupakan hasil hash dari KEY), serta KEY dan ciphertext […]

[COMPFEST13] – You AES Me Up

chall.py: Summary Seperti yang bisa kita lihat, codingan ini memberikan 3 pilihan yang bisa kita gunakan. Fitur pertama akan mem-print hasil enkripsi flagnya lewat fungsi khusus get_flag(). Fitur kedua memperbolehkan kita meng-encrypt string kita sendiri dengan key & IV yang sudah ditentukan oleh codingan. Fitur ketiga memperbolehkan kita men-decrypt encrypted text dengan key & IV […]

[MDT 4.0 Final] – Bubur Connoisseur

Diberikan source code seperti dibawah : Untuk mendapatkan flag, kita perlu set sekte menjadi diblender. Akan tetapi, kita tidak dapat langsung mengsetnya di input, karena terdapat validasi assert. Disitu kita bisa mengirim pesan sesuai kebutuhan, dan potong ciphertext sesuai kebutuhan. Berikut adalah step by step cara pengerjaannya : Masukkin aaaaaaa di inputan nama, diaduk di inputan […]

[HacktivityCon 2021] – N1TP

Berikut adalah deskrip soal : Coba connect ke server dengan netcat, dan berikut outputnya. Encrypted flag diencode dengan hex : Kita tahu bahwa format flag adalah flag\{[0-9a-f]{32}\}. Kalau kita input flag{, maka 5 bytes pertama dari ciphertext sama dengan 5 bytes pertama dari encrypted flag. Langkah selanjutnya cukup trivial, kita tinggal brute force setiap karakter […]

[Imaginary CTF Round 12] – Password Recovery pt. 1

Diberikan sebuah mailbox file dari perusahaan Password Recovery Bernama “twister”, yang dimana di mailbox tersebut diberikan kumpulan password temporary (kurang lebih 315 buah) yang diberikan kepada para pelanggan yang berbentuk base64. Contoh: ‘UDHqGXxirKI=’, ‘Ps50YJ7v2hY=’, ‘dtIRdvmOKps=’, dll. Pada awal mail juga dicantumkan algoritma pembuatan password yang menggunakan module random dan fungsi getrandbits. Nah, lalu flagnya di […]

[Imaginary CTF Round 12] – Too Old

Codingan Soal: penjelasan soal: Soal ini menggunakan key yang digenerate random, lalu setiap karakter flag akan di xor dengan hasil key AND 255 dan ditambahkan ke output. Setelah itu, key akan dikuadratkan dan diambil 8 angka dari index ke-4 sampai 12 menjadi key baru. Keynya berkisaran 10000000 hingga 100000000, jika kita bruteforce satu per satu […]