[OSCCTF Qual 2022] – Flip

Untuk soal ini, kami menggunakan referensi dari ctf luar https://r00tstici.unisalento.it/davincictf-2021-writeups/.  Seperti pada writeup soal sebelumnya https://petircysec.com/oscctf-qual-2022-book/ , nampaknya soal ini juga menggunakan konsep oracle padding attack namun bedanya di soal ini terdapat !P[input | flag] dan P[input | flag]. Seperti pada referensi, yang memiliki ! dianggap sebagai hasil enkripsi yang salah sehingga kita fokus saja […]

[OSCCTF Qual 2022] – Book

Pada soal ini, kita diminta untuk memasukkan inputan nama dan program akan mengeluarkan hasil enkripsinya dengan model plaintextnya. Coba kami masukkan nama yang berbeda. Bisa dilihat jika panjang input nya sama, maka hasil enkripsi block setengah ke belakang juga sama. Berarti kemungkinan besar algoritma yang digunakan AES ECB (ditandai juga dengan judul ‘book’). Jika bagian […]

[MDT 4.0 Final] – Bubur Connoisseur

Diberikan source code seperti dibawah : Untuk mendapatkan flag, kita perlu set sekte menjadi diblender. Akan tetapi, kita tidak dapat langsung mengsetnya di input, karena terdapat validasi assert. Disitu kita bisa mengirim pesan sesuai kebutuhan, dan potong ciphertext sesuai kebutuhan. Berikut adalah step by step cara pengerjaannya : Masukkin aaaaaaa di inputan nama, diaduk di inputan […]

[ICHSA CTF 2021] – Baby Homework

Diberikan sebuah source code sebagai berikut : Dari source code diatas, kita tahu bahwa algoritma enkripsi menggunakan AES mode ECB.  Inputan user + FLAG akan dienkrip menggunakan algoritma tersebut. Oleh karena itu, pertama saya coba masukkan inputan A. Dari situ,kita dapat jumlah bytesnya adalah 64, sehingga kita bisa simpulkan jumlah karakter pada flag <= 31 […]