[HackToday 2021] – Polyday

polyday.txt: diberikan sebuah text berisi persamaan polynomial (suku banyak) dengan x sebagai variabelnya. Yang mau kita lakukan di sini adalah mengganti mengganti nilai x dengan sebuah nilai dan melihat hasil operasinya. Kita mulai dengan range angka 0 hingga 19 dengan code python berikut: (perlu diingat bahwa simbol caret (^) dalam matematika digunakan sebagai tanda pangkat […]

[ImaginaryCTF 2021] – No Thoughts, Head Empty

Pada challenge ini, kita diberikan sebuah file bernama flag_min.bf. Dari deskripsi challengenya, sepertinya ini brainfuck. Coba kita cek dulu filenya. Yup, benar ini brainfuck. Sebelum membahasa challenge ini, kita harus mengerti dulu syntax-syntax pada brainfuck. Nah, kan lebih mudah dimengerti dibandingkan cuma membaca tanda panah dan kotak-kotak. Langsung saja kita coba decode menggunakan website yang […]

Imaginary CTF Round 13 – Prison Shell Who Did It?

Deskripsi Greetings, Agent I. We have received news that [REDACTED] and her team have successfully identified the [REDACTED] criminal responsible for the [REDACTED] attack in [REDACTED] on [REDACTED]. Unfortunately, since their discovery regarding [REDACTED], we have not been able to contact or locate them. But, we do have access to [REDACTED]’s team’s secure server. Our […]

[HacktivityCon 2021] – Redlike

Deskripsi soal : Pada soal, kita diminta untuk eskalasi hak kita menjadi root. Karena kernel yang digunakan linux, maka saya download linpeas di https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh untuk enumerate hal-hal yang dapat membantu kita untuk mengeskalasi dari user biasa ke root. Jalankan scriptnya : Berdasarkan output dari linpeas, hal yang paling menarik adalah adanya proses redis-server dijalankan oleh […]

[Imaginary CTF] – how r u

Diberikan sebuah source code dari Python 2.7, mari kita lihat codingannya. Pada line 1, tertera shebang bahwa codingan ini berjalan di Python 2.7. Lalu ada try dan except, cara kerja simplenya yaitu apapun yang didalam try akan dijalankan, jika ada error maka except akan ditampilkan. Berhubung ada vulnerability pada input di versi Python 2.x (Reference […]

[ImaginaryCTF 2021] – Stings

Pada challenge ini, diberikan file ELF-64bit bernama stings. Mari kita buka file ini menggunakan IDA-64. Hmm, disini terlihat ada beberapa character acak, dan ada if statement disana. Terlihat merepotkan. Coba kita lihat di ghidra. Hmmm. Menarik. Mari kita kurangi satu persatu value ascii dari setiap character yang di assign. Kita coba satu variable terlebih dahulu. […]

[Qual FindIT CTF 2021] – Monalisis

Diberikan sebuah file csv yang isinya banyak sekali angka-angka dari 1 hingga 200 sekian dengan ukuran baris*kolom sebesar 840×370. Kami berasumsi bahwa kumpulan angka-angka ini membentuk sebuah gambar. Kami mencoba menggunakan online tools csv to jpg converter (https://convertio.co/csv-jpg/), dan mendapat hasil seperti ini. Terlihat bukan? Rupanya angka-angka tersebut ketika dilihat dari jauh akan membentuk gambar […]

[Qual Find-IT CTF] – Baby -SHA

Pada challenge ini, diberikan sebuah file chall.py dan output.txt, di mana chall.py ini merupakan source code dari soal kriptografi Baby SHA dan output.txt merupakan output dari enkripsi hasil kodingan tersebut. import hashlib FLAG = ‘FindITCTF{REDACTED}’ now = “”ct = []for c in FLAG:    now += c    ct.append(            int(hashlib.sha512(now.encode()).hexdigest(), 16)>>256        […]