[Imaginary CTF] – Puzzle

Diberikan sebuah game berbasis .net yang diminta untuk bypass barrier supaya mendapatkan flag. Mari kita decompile source code nya šŸ˜€ Untuk decompile source code .net saya menggunakan dnspy. Masukkan semua file yang ada lalu tinggal inspect Assembly-CSharp.dll karena semua logika game berada disini. Ternyata terdapat sebuah class PlayerController yang berisi tentang bagaimana logika berjalan /… Continue reading [Imaginary CTF] – Puzzle

Imaginary CTF round 12 – Arabica

Diberikan sebuah file .class java yang isinya bisa kita buka menggunakan decompiler online www.decompiler.com dan isinya: Terdapat sebuah fungsi utama yang akan menunjukkan flagnya, dan 3 fungsi lain yaitu phase1(), phase2(), dan phase3(). Untuk phase1 dan phase2 bisa kita abaikan karena mereka berfungsi sebagai validator dan tidak memengaruhi bentuk flag. Yang akan kita telusuri adalah… Continue reading Imaginary CTF round 12 – Arabica

[CTFLearn] – Reykjavik

Pada challenge kali ini, kita mendapatkan sebuah binary file yang berfungsi untuk check flag. Mari kita menggunakan IDA Pro untuk decompile file ini. Ini adalah hasil decompile pada main function. Jadi saya jelaskan sekilas tentang cara kerja dari file ini : Menerima input argument dengan format CTFlearn{flag} Problem setter membuat fake flag, apabila kita submit… Continue reading [CTFLearn] – Reykjavik

[Imaginary CTF] – Colliders are the best Unity Components

Diberikan sebuah Python source code, kita diminta untuk bypass validasi yang berlaku. Mari kita lihat codingannya. Jadi cara kerja code ini sebagai berikut : Menerima input hexadecimal dari user Mengubah input menjadi bytes (‘\x’) Hash input dengan algoritma MD5 Validasi hasil MD5 pada array posisi ke 6 sampai 6 karakter sebelum array terakhir dan input… Continue reading [Imaginary CTF] – Colliders are the best Unity Components

[Imaginary CTF] – Go Fish!

Pada challenge ini, saya diberikan sebuah file ELF bernama gofish. Seperti dari nama challengenya, kita dapat mengetahui bahwa file ini dibuat dengan bahasa pemrograman GoLang (Google Language). Karena file binary ini not stripped, kita bisa mencari function mainnya. File ini dibuat dengan bahasa GoLang, maka function mainnya ada di main_main. Mari kita buka file ini… Continue reading [Imaginary CTF] – Go Fish!

[Imaginary CTF] – Keycode

Pada challenge ini saya diberikan sebuah file bernama key. Step pertama yang saya lakukan adalah membuka file tersebut menggunakan IDA64. Nah, kita akan bermain di checkFlag Function ini. Disini terlihat ada sebuah nilai yang di XOR. Dan yang menariknya lagi disini adalah nilai yang di XOR terlihat seperti function checkFlag yang di recursive. Coba kita… Continue reading [Imaginary CTF] – Keycode

[Cyber Jawara 2020 Qualification] – Snake 2020

pada challenge ini kami menerima sebuah file .jar >< unch unch java, pada saat dijalankan javanya akan terlihat seperti game snake kayak biasamemang sungguh bukan ular biasa, bercanda gan, kemudian seperti yang terlihat di gambar diatas file tersebut akan membuka sebuah game snake yang terlihat biasa biasa saja, dari deskripsi soal terlihat bahwa jika kita… Continue reading [Cyber Jawara 2020 Qualification] – Snake 2020

[Joints2020] – crackme

Diberikan sebuah binary 64 bit not stripped. Pseudocode dari fungsiĀ main adalah sebagai berikut:

Dilihat program meminta input sepanjang 25 karakter dan kemudian input akan diproses oleh fungsiĀ checker() dan bila hasil dariĀ checker() adalahĀ true maka fungsiĀ unlock()Ā akan dipanggil. Berikut pseudocode dari fungsiĀ unlock():

Fungsi tersebut akan membuka file flag.txt pada server nc. Berikut pseudocode dari fungsiĀ checker():