[PETIR CTF 2017]: Primetree

Original Binary: https://drive.google.com/open?id=1pbReMOCRE3kxaCxn18MW-x8OjHQi7Jmi Original Write-up: – Challenge ini merupakan challenge dengan point tertinggi dalam kategori Binary Exploitation waktu kualifikasi tim PETIR tahun 2017. Berikut adalah checksec-nya: Bila kita lihat hasil checksec-nya, terlihat bahwa program sangat-sangat ramah, tidak ada canary dan PIE meskipun NX-bit dinyalakan. Yang pertama terlintas di pikiran saya adalah ROP-chain dan ret2libc, akan tetapi tidak… Continue reading [PETIR CTF 2017]: Primetree

[PicoCTF]: rop1 – Return Oriented Programming

EasyCTF – Disklaim((“Writeup ini punya si KosBeg’s https://github.com/KosBeg/ctf-writeups/blob/master/EasyCTF_IV/rop1/README.md“)) <Filelink – https://github.com/KosBeg/ctf-writeups/blob/master/EasyCTF_IV/rop1/rop1> “Go to /problems/rop1 on the shell server and tell me whats in flag.txt. File” -Pergi ke /problems/rop1 di shell server beri tahu apa yang ada di dalam file flag.txt- Ditemukan program berjenis .ELF :

Sepetinya tidak ditemukan apa-apa kalau dijalankan, langsung saja digeledah dengan gdb… Continue reading [PicoCTF]: rop1 – Return Oriented Programming

[AngstromCTF]: format1 – Format String + Buffer Overflow

Disklaim : Writeup ini punya z0rex, https://github.com/VulnHub/ctf-writeups/blob/master/2016/angstrom-ctf/format-1.mdDescription: This program is vulnerable to a format string attack! Try supplying a format string to overwrite a global variable and get a shell! You can exploit the binary on our shell server at /problems/format1/. Download the binary here, and source code is available here -Program ini rentan dengan serangan format string! Coba… Continue reading [AngstromCTF]: format1 – Format String + Buffer Overflow

[PicoCTF]: Shells – Return Oriented Programming

PicoCTF – Disklaim(“Ini dari writeupnya kamakwazee https://github.com/djinn00/write-ups/blob/master/PicoCTF2017/exploitation/shells.md“) Desc : “This is a binary exploitation challenge worth 70 points” -Ini adalah tantangan eksploitasi biner dengan bobot 70 poin- Ok kita diberikan kode sumber :

Bisa dilihat bahwa terdapat fungsi win() untuk memanggil bendera. Mari kita jalankan programnya :

Program ini meminta kita untuk memasukkan 10… Continue reading [PicoCTF]: Shells – Return Oriented Programming

[PicoCTF]: Doubly Dangerous – Buffer Overflow

picoctf -Disklaim(“Writeup ini dibuat oleh VoidMercy’s https://github.com/VoidMercy/EasyCTF-Writeups-2017/tree/master/binexploit/Doubly%20Dangerous“) “There seems to be an issue with this binary. Can you exploit it?” -Sepertinya ada masalah dalam program ini. Bisa anda pecahkan ?- < filelink : https://github.com/EasyCTF/easyctf-2017-problems/blob/master/doubly-dangerous/doubly_dangerous?raw=true> Tantangan ini memberikan sebuah fle berjenis .ELF, hal pertama yang saya lakukan adalah menjalankannya :

Program meminta sebuah inputan string, kali ini… Continue reading [PicoCTF]: Doubly Dangerous – Buffer Overflow

[BCTF 2017]: babyuse

Write-up ini saya buat setelah membaca write-up lain, sehingga write-up ini memiliki solusi yang sama dengan write-up originalnya, hanya saya sampaikan ulang dengan pengertian saya sendiri. Saat saya menulis write-up ini, servernya sudah tidak aktif jadi saya tidak akan mencapai dan hanya akan melakukan exploit sampai berhasil execute dan dapat shell. Original write-up : https://kileak.github.io/ctf/2017/BCTF-BabyUse/… Continue reading [BCTF 2017]: babyuse

[HarekazeCTF 2018]: flea_attack

Write-up ini saya buat setelah membaca write-up lain, sehingga write-up ini memiliki solusi yang sama dengan write-up originalnya, hanya saya sampaikan ulang dengan pengertian saya sendiri. Original write-up : https://github.com/made-in-mim/writeups/tree/master/2018-02-10-harekaze-ctf/pwn/flea-attack-200 Challenge : https://ctf.harekaze.com/answer/30 Files : https://drive.google.com/file/d/1GRRrTljwlPUl-B5XQLaR9rmzdSwLLoZG/view?usp=sharing Problem Description nc problem.harekaze.com 20175 dilengkapi dengan ELFnya. Technical Description Pertama-tama awali dengan check menggunakan command file dan cek… Continue reading [HarekazeCTF 2018]: flea_attack

[angstromctf2018]: Accumulator – Integer Overflow

Case

[PETIR Weekly Challenge]: Birds

Original Binary: https://drive.google.com/open?id=1Lnd8YiyxmjXZl1RiPY6QyCjjCx-kuPpn Original Write-up: – Sebenarnya ini adalah soal latihan yang diberikan oleh bosqu dan berhadiah satu buah minuman mahal Starbucks yang nikmat dan hakiki. Berikut adalah hasil checksec nya: Awalnya saya mengira bahwa tujuan sebenarnya adalah memanggil shell, tetapi setelah mendapat banyak petunjuk, saya menyadari bahwa ternyata challenge ini jauh lebih mudah dari dugaan… Continue reading [PETIR Weekly Challenge]: Birds

[TAMUctf]: Band Aid – Static Analysis(IDA) + Encoding Base64 + Decoding RSA

Challenge: Sometimes all you need is a little change in life. File.   Pertama, kita mencoba untuk menjalankan file executable yang diberikan: nacl@ubuntu:~/Downloads$ ./e0dd79b3d9b05e80 this code needs a band aid Setelah itu, kita melihat file dengan IDA.  Disini terlihat bahwa ada nilai yang di-compare, yaitu 0xD6 + 0x1 (0xD7) dengan 0x124B. Setelah kedua nilai tersebut di-compare atau… Continue reading [TAMUctf]: Band Aid – Static Analysis(IDA) + Encoding Base64 + Decoding RSA