[KKSI 2019] – siapGRAAK

Soal ini dapat kalian download disini Pada kita diberikan soal berupa ELF 64-bit.

kita coba jalankan program ini terlebih dahulu,

kita coba lihat program ini menggunakan IDA pro 64-bit, dan pada mainnya terdapat psudeocode seperti ini,

dapat dipahami bahwa inputan kita dilakukan pengolahan pada fungsi get_tbl_entry() pada setiap char inputan kita. Mari kita lihat isi […]

[OverTheWire] – Behemoth 0-2

Behemoth 0 -> 1 Behemoth 0 dapat diakses dengan “ssh behemoth0@behemoth.labs.overthewire.org” dengan password default behemoth0. Tujuan dari setiap level pada wargame ini adalah untuk mengakses shell dan mendapatkan password untuk melanjutkan ke level berikutnya.  Pada Behemoth0, terdapat sebuah file ELF bernama behemoth0 pada folder /behemoth. Ketika file tersebut dijalankan, maka outputnya adalah sebagai berikut : […]

[CTFLEARN v2] – INJ3CTION TIME

100 points Hard Link: http://web.ctflearn.com/web8/ Diberikan sebuah soal untuk melakukan SQLi, dengan petunjuk UNION. Ketika membuka website yang diberikan, dapat terlihat 3 output, yaitu name, breed, dan color. Dari sini saya menarik kesimpulan bahwa database website memiliki 4 kolom yaitu, ID(input), name, breed, dan color. Dengan petunjuk yang diberikan pertama dan diketahuinya banyak kolom saya […]

[Overthewire] – Natas15

Penulis tidak akan membuat writeup untuk Natas14 karena payload yang digunakan merupakan SQLi paling basic yaitu

Didapatkan password untuk natas15 Link : http://natas15.natas.labs.overthewire.org/ User : Natas15 Password : AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J Diberikan sebuah tampilan form dengan input Username dan button Check existence. Mari kita coba memasukkan input “a” Setelah mencoba beberapa kali, penulis berhasil menemukan user yang exist […]

[Hacker101 CTF] – Ticketastic: Live Instance

Link soal: http://34.94.3.143/540b685c3c/ Diberikan soal sebagai berikut: Langkah pertama yang kita lakukan adalah mencoba admin login dengan menggunakan id “admin” dan password “admin”. Akan tetapi, invalid password. Sehingga kita mencoba untuk melakukan admin login pada bagian Ticketastic: Demo Instance. Kita berhasil masuk sebagai admin pada bagian Demo dan tampilannya adalah seperti ini Kita mencoba untuk […]

[HackTheBox – CTF] – I know mag1k

Diberikan sebuah web berisikan login dan register page. Mencoba beberapa serangan ke login page tidak membuahkan hasil maka saya mulai membuat account dengan register terlebih dahulu. Setelah masuk ke dalam account yang dibuat tidak terlihat seperti ada apapun yang menarik, jadi saya berfikir bagaimana untuk mengganti user yang aktif. Teringat bahwa biasanya kita bisa memanipulasi […]

[PicoCTF 2019] – NewOverflow2

Diberikan sebuah binary dengan konfigurasi sebagai berikut: Berikut adalah list fungsi yang ada dalam binary: Jika kita lihat isi fungsi win_fn akan terlihat sebagai berikut:

Untuk bisa mendapatkan flag, kita harus membuat fungsi win_fn1 dan win_fn2 menjadi true. Berikut isi dari kedua fungsi tersebut:

Disini terlihat bahwa untuk membuat value dari win1 […]

[PicoCTF 2019] – Irish Name Repo 1-3

Irish Name Repo 1 Link : https://2019shell1.picoctf.com/problem/32241/ Penulis mengetahui dari sebelumnya bahwa Irish Name Repo merupakan challenge SQL karena penulis kebetulan mengerjakan picoCTF2018. Oleh sebab itu penulis langsung menuju ke login page dari website tersebut. Terdapat sebuah login page untuk mengisi username dan password, mari kita coba payload yang paling basic yaitu

Flag = picoCTF{s0m3_SQL_0397f20c} Irish […]

[Overthewire] – Natas13

Link : http://natas13.natas.labs.overthewire.org/ Password : jmLTY0qiPZBbaKc9341cqPQZBJv7MQbY Pertama diberikan sebuah tampilan Nampaknya web ini hanya menerima file JPEG dan dapat diketahui ada mekanisme pertahanan untuk memastikan file yang di upload merupakan sebuah image file. Mari kita lihat source code yang disediakan

Terdapat sebuah variabel target_path yang menyimpan function bercabang makeRandomPathFromFilename dan makeRandomPath Function makeRandomPathFromFilename akan melakukan pengecekan […]