[0x00ctf-2017] – Hello – 50

Original Writeup : https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/0x00ctf-2017/reverse/challenge-004-50 Download : https://drive.google.com/file/d/1KxJjtybOlBtr2vHzBqgyx7JnoFqsJ7S2/view?usp=sharing Untuk challenge kali ini kita diberikan sebuah ELF 64-bit. Saat kita check menggunakan command “file” di linux, terdapat error yang aneh.

Ketika dijalankan, program akan memberikan output seperti ini:

Akhirnya, kami mencoba membukanya di IDA Pro

Kita melihat ini, kami makin bingung, karena function main […]

[TUCTF 2017] – Unknown – 200

Original Writeup : https://github.com/rkmylo/ctf-write-ups/tree/master/2017-tuctf/reverse-engineering/unknown-200 Download : https://drive.google.com/file/d/1yI6eseSj-0-TOAZA5mfGykkSq3SFm0QS/view?usp=sharing Seperti biasa, pada challenge reversing kali ini kita diberikan sebuah ELF 64-bit. Setelah kami coba jalankan, program tidak meminta input apa-apa. Hanya mem-print “Try again.” Setelah itu, kita meng-disassemble nya dengan menggunakan IDA sehingga kita dapat melihat pseudo nya dengan mudah. Berikut adalah gambaran source code dari program […]

[CSAW CTF 2017 Finals] – DEFCON 1

untuk Write up asli ada di : https://github.com/SPRITZ-Research-Group/ctf-writeups/tree/master/csaw-finals-2017/rev/defcon1-50 binary file : https://drive.google.com/file/d/11xh4ycnS873OEDeCf2SPQIF6Vp2mLfOb/view?usp=sharing pertama yang akan kita lakukan adalah mengecek apa jenis file dari binary tersebut setalah dicek terlihat bahwa

step nya habis itu kita buka dulu filenya di IDA pro untuk mengecek segmen dari apa yang dilakukan program itu jadi itu dibuka dan bikin […]

[TUCTF 2016]: Reverse for The Holy Grail – Static Analysis

File. Saat kita mencoba menjalankan file, terlihat bahwa file meminta 3 input.

  Selanjutnya saya mencoba membuka file di IDA. Ternyata input pertama dan kedua tidak digunakan. Hanya input ketiga saja yang digunakan, yaitu saat program meminta password. Selanjutnya string password melalui sebuah function stringMod yang akan print “Go on. Off you go. tuctf{” jika berhasil […]

[TUCTF 2017] – Funmail2.0 – 50

Original Writeup : https://github.com/Ov3rflow/TUCTF/tree/master/funmail2.0 Download : https://drive.google.com/file/d/1ziYB3XpoFWLw1GmthQGAHnDRoAQcNoAQ/view?usp=sharing Soal: john galt is having some problems with his email again. But this time it’s not his fault. Can you help him? funmail2.0 – md5: badb9b50dce8539a142c851b9c2c9165 Soal merupakan file ELF 32-bit, ketika dijalankan ia akan meminta username dan password. Program hanya akan menerima username “john galt”, seperti yang […]

[Kaspersky Industrial CTF Quals 2017] – Backdoor Pi – 300

Original Writeup : https://www.pwndiary.com/write-ups/kaspersky-industrial-ctf-quals-2017-backdoor-pi-write-up-reverse300/ Download : https://drive.google.com/file/d/0B1QCIakGcSbbV0pPRG04R3l4T1k/view?usp=sharing Pada challenge kali ini, kita diberikan sebuah file zip yang berisi root folder dari sebuah Raspberry Pi fs.zip Tentu saja, yang pertama kali kita lihat adalah folder home, setelah itu kita menemukan user bernama pi dan melihat isi directory nya. Di dalam nya tidak ada file atau folder […]

[DEFCONCTF Quals 2016]: baby-re – Static Analysis + z3

Challenge: Get to reversing. File.   Pertama, kita mulai dengan menjalankan file.

Terlihat bahwa program meminta 13 variabel. Selanjutnya saya mendekompilasi program tersebut dengan menggunakan IDA:

Disitu terlihat ada function CheckSolution yang tidak dapat didekompilasi secara lengkap. Hal ini disebabkan karena return address yang hilang/ tidak ada dalam frame. Kita dapat memperbaiki ini dengan meng-undefine function tersebut (klik kanan > undefine): Lalu […]

[CSAW CTF 2017 Finals] – Rabbithole

Binary file nya : https://github.com/isislab/CSAW-CTF-2017-Finals/raw/master/Reversing/rabbithole/rabbithole Writeup contoh: https://anee.me/rabbithole-csaw-ctf-2017-finals-f7d70f3726f3 logika sementara apa yang dilakukan  adalah untuk melakukan  atau menemukan flag yang ada didalem sebuah binary tree(root, nodes) maka kita harus menemukan apa isi dari V15. Di dalam binary yang ada di rabbit hole oleh Karena itu dibuatlah scrypt brute force sesuai dengan variable yang diketahui flag […]

[Internetwache CTF 2016]: Rev60 – File Checker

Original Write up : https://github.com/jmazzola/CTFs/tree/master/Internetwache%20CTF%202016/Reversing/Rev60%20-%20File%20Checker File : https://github.com/jmazzola/CTFs/blob/master/Internetwache%20CTF%202016/Reversing/Rev60%20-%20File%20Checker/rev60.zip Saya buka file tersebut di IDA pro dan membuka pseudo codenya. Di dalam codingan ini, for tersebut akan melakukan looping sebanyak 15x dimana dia melakukan looping terhadap function sub_40079C. Kita buka pseudo code di function sub_400790C. Di dalam function sub_400790C ini ada 15 integer yang menyimpan angka-angka […]

ASIS CTF Quals 2015: dark

File dark ini merupakan ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.26, BuildID[sha1]=b3fd37b76503bda914d483041798fb9ec88ab929, stripped Saya buka file ini di IDA pro dan membuka pseudo codenya. Di dalam pseudocode ini, dapat kita lihat ketika kita membuka file yang berisikan flag, isi dari file tersebut akan dimodif dan dituliskan kembali […]