[Joints2020] – crackme

Diberikan sebuah binary 64 bit not stripped. Pseudocode dari fungsi main adalah sebagai berikut:

Dilihat program meminta input sepanjang 25 karakter dan kemudian input akan diproses oleh fungsi checker() dan bila hasil dari checker() adalah true maka fungsi unlock() akan dipanggil. Berikut pseudocode dari fungsi unlock():

Fungsi tersebut akan membuka file flag.txt pada server nc. Berikut pseudocode dari fungsi checker():

[SlashRoot CTF 2019] – Android

Diberikan sebuah file ‘CrackMe102.apk‘. Namun untuk mengetahui Algoritma dari apk tersebut, ada 2 cara, yaitu extract dengan menggunakan Apktool atau dengan JADX (http://www.javadecompilers.com/apk). Pada kasus ini, saya memilih untuk mengextract apk tersebut menggunakan JADX, agar source code yang dipakai untuk membuat apk tersebut berkemungkinan dapat dibaca. Berbeda ketika kita menggunakan Apktool, maka extract yang yang […]

[Cyber Jawara 2019 Qualification] – Haseul

Kita di berikan sebuah file ELF 64bit yang dapat kalian download disini Kita coba buka file tersebut dengan IDA Pro 64bit

Dari algoritma diatas, string tersebut dibandingkan dengan sesuatu yang ada di dalam byte_8A0 

Kemudian kita buat menjadi desimal yang menjadi

Dari main diatas dan isi dari byte_8A0, kita buat solvernya dengan menggunakan […]

[BackdoorCTF 2017] – No Calm

Soal ini diberikan sebuah ELF 64bit file yang bisa kalian download disini Kemudian coba kita buka file tersebut dalam IDA Pro 64 bit, dan kita lihat psudeocodenya.

Kemudian dari hasil Psudeocode ini kita mendapati banyak sekali constraint yang diterapkan pada soal, sehingga ada 2 cara untuk mengerjakannya yakni dengan Angr atau dengan Z3 solver. […]

[EasyCTF IV]- ez_rev – 140

Original Writeup : https://github.com/KosBeg/ctf-writeups/blob/master/EasyCTF_IV/ez_rev/README.md Download : https://drive.google.com/file/d/1U4dJfiVBo01tXRCPV8lqYBdudIPjD1rc/view?usp=sharing File yang diberikan merupakan file ELF 64bit, dynamically linked, not stripped.

Ketika dijalankan program akan meminta password sebagai argumen. Jika kita memasukan password yang salah, program akan menghapus dirinya sendiri.

Kemudian kita membuka programnya di IDA, mari kita lihat pseudo nya.

Setelah itu kita dapat […]

[DEFCONCTF Quals 2016]: baby-re – Static Analysis + z3

Challenge: Get to reversing. File.   Pertama, kita mulai dengan menjalankan file.

Terlihat bahwa program meminta 13 variabel. Selanjutnya saya mendekompilasi program tersebut dengan menggunakan IDA:

Disitu terlihat ada function CheckSolution yang tidak dapat didekompilasi secara lengkap. Hal ini disebabkan karena return address yang hilang/ tidak ada dalam frame. Kita dapat memperbaiki ini dengan meng-undefine function tersebut (klik kanan > undefine): Lalu […]