[Imaginary CTF] – Colliders are the best Unity Components

Diberikan sebuah Python source code, kita diminta untuk bypass validasi yang berlaku. Mari kita lihat codingannya. Jadi cara kerja code ini sebagai berikut : Menerima input hexadecimal dari user Mengubah input menjadi bytes (‘\x’) Hash input dengan algoritma MD5 Validasi hasil MD5 pada array posisi ke 6 sampai 6 karakter sebelum array terakhir dan input […]

[Imaginary CTF] – Go Fish!

Pada challenge ini, saya diberikan sebuah file ELF bernama gofish. Seperti dari nama challengenya, kita dapat mengetahui bahwa file ini dibuat dengan bahasa pemrograman GoLang (Google Language). Karena file binary ini not stripped, kita bisa mencari function mainnya. File ini dibuat dengan bahasa GoLang, maka function mainnya ada di main_main. Mari kita buka file ini […]

[Imaginary CTF] – Keycode

Pada challenge ini saya diberikan sebuah file bernama key. Step pertama yang saya lakukan adalah membuka file tersebut menggunakan IDA64. Nah, kita akan bermain di checkFlag Function ini. Disini terlihat ada sebuah nilai yang di XOR. Dan yang menariknya lagi disini adalah nilai yang di XOR terlihat seperti function checkFlag yang di recursive. Coba kita […]

[Cyber Jawara 2020 Qualification] – Snake 2020

pada challenge ini kami menerima sebuah file .jar >< unch unch java, pada saat dijalankan javanya akan terlihat seperti game snake kayak biasamemang sungguh bukan ular biasa, bercanda gan, kemudian seperti yang terlihat di gambar diatas file tersebut akan membuka sebuah game snake yang terlihat biasa biasa saja, dari deskripsi soal terlihat bahwa jika kita […]

[Joints2020] – crackme

Diberikan sebuah binary 64 bit not stripped. Pseudocode dari fungsi main adalah sebagai berikut:

Dilihat program meminta input sepanjang 25 karakter dan kemudian input akan diproses oleh fungsi checker() dan bila hasil dari checker() adalah true maka fungsi unlock() akan dipanggil. Berikut pseudocode dari fungsi unlock():

Fungsi tersebut akan membuka file flag.txt pada server nc. Berikut pseudocode dari fungsi checker():

[noxCTF 2018] – Guess The String

Challenge Description : Would you like to test your luck? Let’s see if you can guess the correct string.   Diberikan File ELF-64 bit bernama GuessTheString, ketika dijalankan maka hasilnya adalah sebagai berikut : Selanjutnya, dengan menggunakan IDA, saya mencoba untuk melakukan disassemble file tersebut, dengan hasil sebagai berikut : dari hasil disassemble tersebut, terdapat function […]

[OverTheWire] – Behemoth3

behemoth3 dapat diakses menggunakan : “ssh behemoth3@behemoth.labs.overthewire.org” dengan password yang didapatkan pada behemoth2 yaitu ‘nieteidiel’.   disclaimer : writeup ini dibuat dengan bahan bacaan dari  writeup  : https://github.com/USCGA/writeups/tree/master/overthewire/behemoth/level3   pada level ini, terdapat file bernama behemoth3. Ketika file tersebut dieksekusi, maka hasilnya adalah sebagai berikut :     selanjutnya saya menggunakan ltrace untuk melihat garis besar proses […]

[OverTheWire] – behemoth2-3

Untuk mengerjakan behemoth2, dapat menggunakan ssh “ssh behemoth2@behemoth.labs.overthewire.org” dan memasukkan password yang telah didapatkan sebelumnya dari behemoth1.   Terdapat sebuah file ELF yang bernama behemoth2, ketika dijalankan akan maka hasilnya adalah sebagai berikut : terlihat bahwa dijalankan perintah touch, di mana perintah touch merupakan command yang digunakan untuk membuat file kosong. Tetapi, pada eksekusi file […]

[KKSI 2019] – siapGRAAK

Soal ini dapat kalian download disini Pada kita diberikan soal berupa ELF 64-bit.

kita coba jalankan program ini terlebih dahulu,

kita coba lihat program ini menggunakan IDA pro 64-bit, dan pada mainnya terdapat psudeocode seperti ini,

dapat dipahami bahwa inputan kita dilakukan pengolahan pada fungsi get_tbl_entry() pada setiap char inputan kita. Mari kita lihat isi […]

[OverTheWire] – Behemoth 0-2

Behemoth 0 -> 1 Behemoth 0 dapat diakses dengan “ssh behemoth0@behemoth.labs.overthewire.org” dengan password default behemoth0. Tujuan dari setiap level pada wargame ini adalah untuk mengakses shell dan mendapatkan password untuk melanjutkan ke level berikutnya.  Pada Behemoth0, terdapat sebuah file ELF bernama behemoth0 pada folder /behemoth. Ketika file tersebut dijalankan, maka outputnya adalah sebagai berikut : […]