[Vulnhub] – DC-2

Pada kesempatan kali ini, penulis ingin kembali berbagi ilmu yang didapat penulis dari mengerjakan sebuah vulnbox yang bernama DC-2. Box ini merupakan seri lanjutan dari DC-1 yang dimana memperkenalkan kita pada beberapa sudut pandang baru dalam pentest. Langsung saja gaskeun! Seperti biasa, kita mulai dengan mencari IP dari box kita menggunakan netdiscover, berikut syntaxnya: $ […]

[BCACTF19] – basic-pass-3

Challenge description: Hint: Diberikan sebuah service netcat. Mari kita lihat terlebih dahulu dari isi servicenya. Hmm, sepertinya service ini meminta kita memasukan sesuatu lalu dari backend akan di evaluasi. Di beberapa karakter yang di input, salah satu angka 0 yang ada akan berubah menjadi 1. Sepertinya soal ini merupakan soal bruteforce. Setelah fuzzing berikutnya didapatkanlah hasil sebagai berikut: Sepertinya […]

[Vulnhub] – HackInOS: 1

Pada kesempatan kali ini, penulis ingin berbagi lagi pengalamannya dalam mengerjakan Vulnhub. Pertama kita lakukan pencarian IP dari vulnbox kita dengan netdiscover: $ sudo netdiscover -i wlp3s0 -r 172.20.10.0/24 Dengan hasil sebagai berikut: Kedua, kita lakukan port-scanning dengan nmap: $ sudo nmap -A -O -v -p1-65535 -T4  172.20.10.14 Dengan hasil sebagai berikut: Dapat kita lihat […]

[picoCTF 2017] – Coffee

Challenge: You found a suspicious USB drive in a jar of pickles. It contains this file. File. File yang diberikan (freeThePickles.class) merupakan class Java yang telah dikompilasi. Kita bisa mendapatkan source code awalnya dengan menggunakan decompiler pada www.javadecompilers.com Hasilnya:

Kita dapat menulis ulang function get_flag() menggunakan Python:

Lalu menjalankannya untuk mendapatkan flag:

Flag: flag_{pretty_cool_huh}

[Angstrom CTF 2018]: Product Key – Static Analysis

Challenge: Artemis wants a copy of Windows, but she doesn’t feel like paying for it. She decided to hack Microsoft’s servers to generate a product key, and found their verification software, which runs on Linux for some reason. Can you get her a working product key (form ABCD-EFGH-IIJK-LMNO-PQRS-TUVW, each uppercase letter is a digit) using the […]

[RC3 CTF 2017 ]: This is where I’d put my Home Page.. IF I HAD ONE

Soal : http://13.59.6.98:80

Ketika dibuka di penjelajah web, tidak menunjukan apa-apa. Namun ketika mengguanakan cURL untuk menginspeksi “source code” dari website tersebut.

Modifikasi url yang sekarang dengan ” http://13.59.6.98/C.html “.

Ada kejanggalan di url=3.html dan tag <p hidden> awalnya R setelah itu C, ini pasti url berantai, maka saya membuatkan sebuah script […]