[HackToday 2021] – Polyday

polyday.txt: diberikan sebuah text berisi persamaan polynomial (suku banyak) dengan x sebagai variabelnya. Yang mau kita lakukan di sini adalah mengganti mengganti nilai x dengan sebuah nilai dan melihat hasil operasinya. Kita mulai dengan range angka 0 hingga 19 dengan code python berikut: (perlu diingat bahwa simbol caret (^) dalam matematika digunakan sebagai tanda pangkat […]

TMUCTF 2021 – 435!

challenge.py Summary: Sebuah plaintext terdiri dari kalimat “CBC (Cipher Blocker Chaining) is an advanced form of block cipher encryption” disambung dengan 10 byte pertama hasil hash SHA256 dari KEY. Plaintext tersebut diencrypt dengan algoritma AES metode CBC (Cipher Block Chaining). Kita diberikan sebagian plaintext (sebagian lagi merupakan hasil hash dari KEY), serta KEY dan ciphertext […]

COMPFEST13 – You AES Me Up

chall.py: Summary Seperti yang bisa kita lihat, codingan ini memberikan 3 pilihan yang bisa kita gunakan. Fitur pertama akan mem-print hasil enkripsi flagnya lewat fungsi khusus get_flag(). Fitur kedua memperbolehkan kita meng-encrypt string kita sendiri dengan key & IV yang sudah ditentukan oleh codingan. Fitur ketiga memperbolehkan kita men-decrypt encrypted text dengan key & IV […]

[MDT 4.0 Final] – Bubur Connoisseur

Diberikan source code seperti dibawah : Untuk mendapatkan flag, kita perlu set sekte menjadi diblender. Akan tetapi, kita tidak dapat langsung mengsetnya di input, karena terdapat validasi assert. Disitu kita bisa mengirim pesan sesuai kebutuhan, dan potong ciphertext sesuai kebutuhan. Berikut adalah step by step cara pengerjaannya : Masukkin aaaaaaa di inputan nama, diaduk di inputan […]

[HacktivityCon 2021] – N1TP

Berikut adalah deskrip soal : Coba connect ke server dengan netcat, dan berikut outputnya. Encrypted flag diencode dengan hex : Kita tahu bahwa format flag adalah flag\{[0-9a-f]{32}\}. Kalau kita input flag{, maka 5 bytes pertama dari ciphertext sama dengan 5 bytes pertama dari encrypted flag. Langkah selanjutnya cukup trivial, kita tinggal brute force setiap karakter […]

[Imaginary CTF Round 12] – Password Recovery pt. 1

Diberikan sebuah mailbox file dari perusahaan Password Recovery Bernama “twister”, yang dimana di mailbox tersebut diberikan kumpulan password temporary (kurang lebih 315 buah) yang diberikan kepada para pelanggan yang berbentuk base64. Contoh: ‘UDHqGXxirKI=’, ‘Ps50YJ7v2hY=’, ‘dtIRdvmOKps=’, dll. Pada awal mail juga dicantumkan algoritma pembuatan password yang menggunakan module random dan fungsi getrandbits. Nah, lalu flagnya di […]

[Imaginary CTF Round 12] – Too Old

Codingan Soal: penjelasan soal: Soal ini menggunakan key yang digenerate random, lalu setiap karakter flag akan di xor dengan hasil key AND 255 dan ditambahkan ke output. Setelah itu, key akan dikuadratkan dan diambil 8 angka dari index ke-4 sampai 12 menjadi key baru. Keynya berkisaran 10000000 hingga 100000000, jika kita bruteforce satu per satu […]

[Imaginary CTF Round 12] – CaesarTart

Kita diberikan sebuah source code python yang digunakan untuk mengenkripsi sebuah pesan yang di dalamnya terdapat flag seperti petunjuk soal. Penjelasan Code: kita bisa melihat fungsi bernama Caesar, yang di mana sebuah karakter akan di-shift sesuai key yang dimasukkan dan hasilnya akan berbentuk kapital (uppercase). Lalu kita juga memiliki list Keys yang terdiri dari 5 […]