[Ringzer0]: Don’t mess with Noemie; she hates admin!

DID YOU HECKIN MISS ME?? Call me phoenix bcs I’m back from death. Okeh kali ini kita ambil soal dari Ringzer0, tempat fevorit saya karena saya jadi trendsetter di komunitas ini gara gara ringzero. Jadi soalnya seperti ini: Informasi yang kita dapat adalah: 1. Usernamenya bukan admin 2. … gak ada lagi sih… Dan kalau […]

[HCTF 2018] – babyprintf

Sebelum ke writeup, ada baiknya pembaca membaca artikel ini terlebih dulu, agar mendapat gambaran tentang struktur FILE dan FSOP.   Script dan container ada di sini.   Kita diberikan binary dan libc dengan konfigurasi sebagai berikut: printf dan fortifikasi yang dinyalakan adalah kombinasi yang sangat buruk, berikut screenshot yang menjelaskan mengapa: Singkatnya, kita tidak […]

[HCTF 2018] the end

Sebelum ke writeup, ada baiknya pembaca membaca tentang struktur FILE dan FSOP pada artikel ini (karena orang ini menjelaskan dengan lebih baik dibandingkan penulis sendiri).   script exploit dan container dapat diambil di sini.   Diberikan binary dan libc dengan konfigurasi sebagai berikut: Mari kita lihat pseudocode dari IDA:

Ini terlihat buruk… stdout […]

[PicoCTF 2018]: fancy-alive-monitoring!

### URL : http://2018shell2.picoctf.com:56517/index.php Writeup Aslinya: https://github.com/liuhack/writeups/blob/master/2018/picoCTF/Fancy-alive-monitoring/README.md https://rawsec.ml/en/picoCTF-2018-write-up/#400-fancy-alive-monitoring-web   Awalnya saya tidak mengerti cara menyelesaikan problem ini namun ketika beberapa orang ini membuat sebuah writeup tentang ” PicoCTF 2018 – fancy-alive-monitoring! ” saya jadi mengerti dan dapat membuat writeup ini yang saya coba sendiri dan berhasil maka saya tuliskan dalam bahasa indonesia Diberikan sebuah website […]

[P.W.N. CTF 2018] Exploitation Class

Exploitation Class – 200 + 156 points (11 solves)   File di sini.   Diberikan binary dan libc dengan konfigurasi sebagai berikut:

Konfigurasi ini terlihat buruk…   Mari kita jalankan programnya:

Penulis berasumsi bahwa akan ada vulnerability seperti Out of Bound (OOB) read/write.   Berikut pseudocode dari IDA Pro untuk read dan write […]

[Seccon CTF 2018] – profile

Profile – 255 (64 solves) File dapat ditemukan di sini. Diberikan binary dengan konfigurasi sebagai berikut:

  Terlihat bahwa ini merupakan program C++ (asumsi awal: ini adalah heap exploitation). Ketika program dijalankan:

  Profile merupakan sebuah class dengan definisi sebagai berikut (menurut analisa penulis):

  Penulis mengasumsikan bahwa vulnerability terdapat pada method […]

[Cyber Jawara 2018 Qualification] – Login Form

Diberikan sebuah website dengan source code sebagai berikut:

Website ini mengharuskan kita untuk memasukkan input yang akan divalidasi dan memunculkan flag. Pertama, mari kita lihat fungsi login.

Fungsi login tersebut menerima 2 parameter yakni username dan hash. Dalam fungsi tersebut akan dilakukan validasi jika variabel username berisi “CJ” dan variabel hash berisi “81eb1cf42dc766553d51bc73d70adebe8607031b” maka fungsi tersebut akan return true. Sebaliknya jika […]

[Cyber Jawara Final 2018] – Hades

Diberikan binary dan libc sebagai berikut (link di bawah):   Fungsi main hanya mematikan buffering dan memanggil fungsi service. Pada fungsi tersebut, terdapat 2 pilihan menu, yaitu input angka dan keluar. Kelemahannya terdapat pada input angka; berikut pseudocodenya:

Jika kita lihat, terdapat Out-Of-Bound write pada variabel counter, karena tidak divalidasi terhadap size array.   […]

[SharifCTF 2016] – SCrack – 150

Original Writeup : https://github.com/InfoSecIITR/write-ups/tree/master/2016/SharifCTF-2016/rev-150 Download : https://drive.google.com/file/d/11RDu4pF6AqOoE-2MZEtLi5wp9ETzxq0J/view?usp=sharing Seperti pada challenge-challenge reverse lainnya, kita diberikan sebuah ELF.

Kita kami jalankan, programnya meminta sebuah passcode. Jadi langkah berikutnya tentu saja kami membuka binary ini di IDA, tetapi entah karena IDA nya tidak bisa disassemble atau karena setup kami, binary tersebut tidak dapat di load di IDA. […]

[Tokyo Western 2018] – load

load – (? solves) host : pwn1.chal.ctf.westerns.tokyo port : 34835 Tidak ada deskripsi, hanya diberikan host, port, dan sebuah file (tanpa libc). File dapat di download di sini Kelihatannya seperti buffer overflow… Jika program dijalankan: Saya sudah mempersiapkan flag bohongan. Nampaknya, program hanya membaca isi file, kemudian keluar. Mari kita lihat pseudocode dari program:   […]