image_pdf

[Angstrom CTF 2020] – canary

Diberikan sebuah binary dengan konfigurasi sebagai berikut: Berikut adalah list dari semua fungsi pada binary: Berikut adalah pseudocode dari fungsi yang memiliki celah:

Dilihat program menggunakan gets() yang memiliki kelemahan buffer overflow dan printf(&format) memiliki kelemahan format string attack. Tujuan dari soal ini adalah untuk memanggil fungsi flag(). Namun dari nama soal dan konfigurasi binary, terdapat stack canary […]

[Joints2020] – crackme

Diberikan sebuah binary 64 bit not stripped. Pseudocode dari fungsi main adalah sebagai berikut:

Dilihat program meminta input sepanjang 25 karakter dan kemudian input akan diproses oleh fungsi checker() dan bila hasil dari checker() adalah true maka fungsi unlock() akan dipanggil. Berikut pseudocode dari fungsi unlock():

Fungsi tersebut akan membuka file flag.txt pada server nc. Berikut pseudocode dari fungsi checker():

[KKSI 2019] – siapGRAAK

Soal ini dapat kalian download disini Pada kita diberikan soal berupa ELF 64-bit.

kita coba jalankan program ini terlebih dahulu,

kita coba lihat program ini menggunakan IDA pro 64-bit, dan pada mainnya terdapat psudeocode seperti ini,

dapat dipahami bahwa inputan kita dilakukan pengolahan pada fungsi get_tbl_entry() pada setiap char inputan kita. Mari kita lihat isi […]

[HackToday 2019 Qualification] – nani the fuk

  Diberikan sebuah soal berbentuk binary, binary dapat di download di: https://s.id/6aIo7 Jika binary dieksekusi maka binary akan meminta input, setelah mencoba inputan, ternyata program hanya menerima input 1 karakter, seperti berikut Ketika input yang dimasukan salah maka program akan exit. Program tersebut terlihat seperti akan meminta input 1 karakter sebanyak 20 kali seperti yang […]

[PicoCTF2018] – A Simple Question

Writeup Reference https://github.com/shiltemann/CTF-writeups-public/tree/master/PicoCTF_2018#web-exploitation-650-a-simple-question Challenge Description : There is a website running at http://2018shell1.picoctf.com:36052 (link). Try to see if you can answer its question. Tampilan pertama setelah meng-klik link diatas adalah : Pertama penulis mengecek source code yang tertera :

<!– source code is in answer2.phps –> Mari kita buka , didapat

Dari source code tersebut, dapat diketahui […]

[BackdoorCTF 2017] – No Calm

Soal ini diberikan sebuah ELF 64bit file yang bisa kalian download disini Kemudian coba kita buka file tersebut dalam IDA Pro 64 bit, dan kita lihat psudeocodenya.

Kemudian dari hasil Psudeocode ini kita mendapati banyak sekali constraint yang diterapkan pada soal, sehingga ada 2 cara untuk mengerjakannya yakni dengan Angr atau dengan Z3 solver. […]

[TJCTF2019] – Moar Horse 2

WriteUp reference : https://github.com/Hong5489/TJCTF-2019/tree/master/moar Pada soal yang ini kita diberikan sebuah website yang memiliki 2 tombol (“Backward”) dan (“Forward”). Bila kita click backward berkali-kali atau forward berkali-kali kita berakhir pada link yang sama yaitu /4b043a01-a4b7-4141-8a99-fc94fe7e3778.html, tetapi bila kita click backward beberapa kali dan kemudian click forward beberapa kali kita mendapatkan link yang berbeda-beda. Kita sepertinya […]

[ISITDTU Quals 2019] – rosegarden

Challenge Description : Rosé is a beautiful singer with a sweet voice, but she is so much busy and she needs more staff to work in her garden. Diberikan web http://45.77.247.11/ . Saat mengakses web, yang pertama terlihat adalah sebuah webpage yang dihias dengan picture/video Rosé Blackpink. Terdapat “home”, dan “Send request” yang melakukan redirect ke […]

[Vulnhub] – DC-2

Pada kesempatan kali ini, penulis ingin kembali berbagi ilmu yang didapat penulis dari mengerjakan sebuah vulnbox yang bernama DC-2. Box ini merupakan seri lanjutan dari DC-1 yang dimana memperkenalkan kita pada beberapa sudut pandang baru dalam pentest. Langsung saja gaskeun! Seperti biasa, kita mulai dengan mencari IP dari box kita menggunakan netdiscover, berikut syntaxnya: $ […]

[BCACTF19] – basic-pass-3

Challenge description: Hint: Diberikan sebuah service netcat. Mari kita lihat terlebih dahulu dari isi servicenya. Hmm, sepertinya service ini meminta kita memasukan sesuatu lalu dari backend akan di evaluasi. Di beberapa karakter yang di input, salah satu angka 0 yang ada akan berubah menjadi 1. Sepertinya soal ini merupakan soal bruteforce. Setelah fuzzing berikutnya didapatkanlah hasil sebagai berikut: Sepertinya […]