[Vulnhub] – unknowndevice64

Pada kesempatan kali ini, penulis ingin kembali berbagi pengalamannya dalam mengerjakan Vulnhub. Langsung saja gaskeun! ūüėÄ Pertama kita menggunakan netdiscover untuk mencari IP address VM kita, berikut commandnya: $ sudo netdiscover -i wlp3s0 -r 172.20.10.1/24 Sepertinya, IP address VM kita ada di 172.20.10.12. Kalau begitu, langkah berikutnya adalah kita scan port untuk mencari tahu port […]

[Vulnhub] – DC-1

Pada kesempatan kali ini, penulis ingin berbagi pengalaman mengerjakan Vulnbox pertamanya. Kita diberikan sebuah VM yang kemudian langkah pertama adalah scan terlebih dahulu untuk mendapatkan IP dari vulnbox kita. Tools yang digunakan adalah netdiscover dan dengan perintah yang digunakan adalah: $ sudo netdiscover -i wlp3s0 -r 172.20.10.1/24 Dengan output sebagai berikut: Dari gambar diatas, sepertinya¬†vulnbox […]

[35c3CTF] – Collection

Sebenarnya saya baru solve ini +12 jam setelah CTF berakhir, dengan bantuan rekan tim¬†Auxy dan Kileak. File berada di sini.   Kita diberikan 5 file:

Mari kita lihat isi dari server dan test:

Ingat bahwa file flag sudah dibuka dan berada pada fd nomor 1023. Pada pertamanya, mungkin ini akan terlihat seperti […]

[Ringzer0] – What’s the Definition of NULL?

HARI INI KITA BELAJAR SQLi(te)! Soal yang ini agak lucu sih soalnya paradox gitu dan mengerti kenapa harus dijadikan paradox kayak gitu agak sulit. But we’ll get there in the process. Let’s start. Jadi kita dapet soal seperti ini pas dibuka: Nah, yang menarik adalah id=MQ== di urlnya (karena saya selalu ketriggered kalo ngeliat soal […]

[Ringzer0] – Don’t mess with Noemie; she hates admin!

DID YOU HECKIN MISS ME?? Call me phoenix bcs I’m back from death. Okeh kali ini kita ambil soal dari Ringzer0, tempat fevorit saya karena saya jadi trendsetter di komunitas ini gara gara ringzero. Jadi soalnya seperti ini: Informasi yang kita dapat adalah: 1. Usernamenya bukan admin 2. … gak ada lagi sih… Dan kalau […]

[HCTF 2018] – babyprintf

Sebelum ke writeup, ada baiknya pembaca membaca artikel ini terlebih dulu, agar mendapat gambaran tentang struktur FILE dan FSOP.   Script dan container ada di sini.   Kita diberikan binary dan libc dengan konfigurasi sebagai berikut: printf dan fortifikasi yang dinyalakan adalah kombinasi yang sangat buruk, berikut screenshot yang menjelaskan mengapa: Singkatnya, kita tidak […]

[HCTF 2018] – the end

Sebelum ke writeup, ada baiknya pembaca membaca tentang struktur FILE dan FSOP pada artikel ini (karena orang ini menjelaskan dengan lebih baik dibandingkan penulis sendiri).   script exploit dan container dapat diambil di sini.   Diberikan binary dan libc dengan konfigurasi sebagai berikut: Mari kita lihat pseudocode dari IDA:

Ini terlihat buruk… stdout […]

[PicoCTF 2018] – fancy-alive-monitoring!

### URL : http://2018shell2.picoctf.com:56517/index.php Writeup Aslinya: https://github.com/liuhack/writeups/blob/master/2018/picoCTF/Fancy-alive-monitoring/README.md https://rawsec.ml/en/picoCTF-2018-write-up/#400-fancy-alive-monitoring-web   Awalnya saya tidak mengerti cara menyelesaikan problem ini namun ketika beberapa orang ini membuat sebuah writeup tentang ” PicoCTF 2018 – fancy-alive-monitoring! ” saya jadi mengerti dan dapat membuat writeup ini yang saya coba sendiri dan berhasil maka saya tuliskan dalam bahasa indonesia Diberikan sebuah website […]

[P.W.N. CTF 2018] – Exploitation Class

Exploitation Class – 200 + 156 points (11 solves)   File di sini.   Diberikan binary dan libc dengan konfigurasi sebagai berikut:

Konfigurasi ini terlihat buruk…   Mari kita jalankan programnya:

Penulis berasumsi bahwa akan ada vulnerability seperti Out of Bound (OOB) read/write.   Berikut pseudocode dari IDA Pro untuk read dan write […]

[Seccon CTF 2018] – profile

Profile – 255 (64 solves) File dapat ditemukan di sini. Diberikan binary dengan konfigurasi sebagai berikut:

  Terlihat bahwa ini merupakan program C++ (asumsi awal: ini adalah heap exploitation). Ketika program dijalankan:

  Profile merupakan sebuah class dengan definisi sebagai berikut (menurut analisa penulis):

  Penulis mengasumsikan bahwa vulnerability terdapat pada method […]