[TMUCTF 2021] – UnBIOSed

Diberikan sebuah file .exe, jika dianalisa ini merupakan file .exe berbasis python. Disana ada .PYZ yang merupakan Python Zipped Executable Files. Lalu unpack .exe tersebut dengan Python Exe Unpacker. Jika sudah selesai, maka cari file “Unbiosed” lalu buka dengan Hex Editor. Jika dilihat, file ini seharusnya mempunyai extension .pyc (untuk kita decompile menjadi source code […]

[Imaginary CTF] – Puzzle

Diberikan sebuah game berbasis .net yang diminta untuk bypass barrier supaya mendapatkan flag. Mari kita decompile source code nya 😀 Untuk decompile source code .net saya menggunakan dnspy. Masukkan semua file yang ada lalu tinggal inspect Assembly-CSharp.dll karena semua logika game berada disini. Ternyata terdapat sebuah class PlayerController yang berisi tentang bagaimana logika berjalan / […]

[Imaginary CTF Round 12] – Arabica

Diberikan sebuah file .class java yang isinya bisa kita buka menggunakan decompiler online www.decompiler.com dan isinya: Terdapat sebuah fungsi utama yang akan menunjukkan flagnya, dan 3 fungsi lain yaitu phase1(), phase2(), dan phase3(). Untuk phase1 dan phase2 bisa kita abaikan karena mereka berfungsi sebagai validator dan tidak memengaruhi bentuk flag. Yang akan kita telusuri adalah […]

[CTFLearn] – Reykjavik

Pada challenge kali ini, kita mendapatkan sebuah binary file yang berfungsi untuk check flag. Mari kita menggunakan IDA Pro untuk decompile file ini. Ini adalah hasil decompile pada main function. Jadi saya jelaskan sekilas tentang cara kerja dari file ini : Menerima input argument dengan format CTFlearn{flag} Problem setter membuat fake flag, apabila kita submit […]

[Imaginary CTF] – Colliders are the best Unity Components

Diberikan sebuah Python source code, kita diminta untuk bypass validasi yang berlaku. Mari kita lihat codingannya. Jadi cara kerja code ini sebagai berikut : Menerima input hexadecimal dari user Mengubah input menjadi bytes (‘\x’) Hash input dengan algoritma MD5 Validasi hasil MD5 pada array posisi ke 6 sampai 6 karakter sebelum array terakhir dan input […]

[Imaginary CTF] – Go Fish!

Pada challenge ini, saya diberikan sebuah file ELF bernama gofish. Seperti dari nama challengenya, kita dapat mengetahui bahwa file ini dibuat dengan bahasa pemrograman GoLang (Google Language). Karena file binary ini not stripped, kita bisa mencari function mainnya. File ini dibuat dengan bahasa GoLang, maka function mainnya ada di main_main. Mari kita buka file ini […]

[Imaginary CTF] – Keycode

Pada challenge ini saya diberikan sebuah file bernama key. Step pertama yang saya lakukan adalah membuka file tersebut menggunakan IDA64. Nah, kita akan bermain di checkFlag Function ini. Disini terlihat ada sebuah nilai yang di XOR. Dan yang menariknya lagi disini adalah nilai yang di XOR terlihat seperti function checkFlag yang di recursive. Coba kita […]

[Cyber Jawara 2020 Qualification] – Snake 2020

pada challenge ini kami menerima sebuah file .jar >< unch unch java, pada saat dijalankan javanya akan terlihat seperti game snake kayak biasamemang sungguh bukan ular biasa, bercanda gan, kemudian seperti yang terlihat di gambar diatas file tersebut akan membuka sebuah game snake yang terlihat biasa biasa saja, dari deskripsi soal terlihat bahwa jika kita […]