[RTLxHA 21 CTF] – DININED Malware Analysis Official write up

Given a binary coded in c, let’s file it, disassemble, decompile, and run it  Alright it’s not stripped which means we can proceed to disassembling and decompilation  There are few things we need to notes, it execute a command in curl with specified user agent, has antidebug, and it pipe the result of curl to […]

[TMUCTF 2021] – UnBIOSed

Diberikan sebuah file .exe, jika dianalisa ini merupakan file .exe berbasis python. Disana ada .PYZ yang merupakan Python Zipped Executable Files. Lalu unpack .exe tersebut dengan Python Exe Unpacker. Jika sudah selesai, maka cari file “Unbiosed” lalu buka dengan Hex Editor. Jika dilihat, file ini seharusnya mempunyai extension .pyc (untuk kita decompile menjadi source code […]

[Imaginary CTF] – Puzzle

Diberikan sebuah game berbasis .net yang diminta untuk bypass barrier supaya mendapatkan flag. Mari kita decompile source code nya 😀 Untuk decompile source code .net saya menggunakan dnspy. Masukkan semua file yang ada lalu tinggal inspect Assembly-CSharp.dll karena semua logika game berada disini. Ternyata terdapat sebuah class PlayerController yang berisi tentang bagaimana logika berjalan / […]

[Imaginary CTF Round 12] – Arabica

Diberikan sebuah file .class java yang isinya bisa kita buka menggunakan decompiler online www.decompiler.com dan isinya: Terdapat sebuah fungsi utama yang akan menunjukkan flagnya, dan 3 fungsi lain yaitu phase1(), phase2(), dan phase3(). Untuk phase1 dan phase2 bisa kita abaikan karena mereka berfungsi sebagai validator dan tidak memengaruhi bentuk flag. Yang akan kita telusuri adalah […]

[CTFLearn] – Reykjavik

Pada challenge kali ini, kita mendapatkan sebuah binary file yang berfungsi untuk check flag. Mari kita menggunakan IDA Pro untuk decompile file ini. Ini adalah hasil decompile pada main function. Jadi saya jelaskan sekilas tentang cara kerja dari file ini : Menerima input argument dengan format CTFlearn{flag} Problem setter membuat fake flag, apabila kita submit […]

[Imaginary CTF] – Colliders are the best Unity Components

Diberikan sebuah Python source code, kita diminta untuk bypass validasi yang berlaku. Mari kita lihat codingannya. Jadi cara kerja code ini sebagai berikut : Menerima input hexadecimal dari user Mengubah input menjadi bytes (‘\x’) Hash input dengan algoritma MD5 Validasi hasil MD5 pada array posisi ke 6 sampai 6 karakter sebelum array terakhir dan input […]

[Imaginary CTF] – Go Fish!

Pada challenge ini, saya diberikan sebuah file ELF bernama gofish. Seperti dari nama challengenya, kita dapat mengetahui bahwa file ini dibuat dengan bahasa pemrograman GoLang (Google Language). Karena file binary ini not stripped, kita bisa mencari function mainnya. File ini dibuat dengan bahasa GoLang, maka function mainnya ada di main_main. Mari kita buka file ini […]

[Imaginary CTF] – Keycode

Pada challenge ini saya diberikan sebuah file bernama key. Step pertama yang saya lakukan adalah membuka file tersebut menggunakan IDA64. Nah, kita akan bermain di checkFlag Function ini. Disini terlihat ada sebuah nilai yang di XOR. Dan yang menariknya lagi disini adalah nilai yang di XOR terlihat seperti function checkFlag yang di recursive. Coba kita […]