Saturday, April 15, 2017

Forensics : PicoCTF Level 1

Digital Camouflage (50 PTS) password yang kita cari berada di halaman /pages/main.html password = OFBGRW8wdHRIUQ%3D%3D ( ... thumbnail 1 summary


Digital Camouflage (50 PTS)


password yang kita cari berada di halaman /pages/main.html


password = OFBGRW8wdHRIUQ%3D%3D ( %3D is "=")
password = OFBGRW8wdHRIUQ==
dari polanya sepertinya di encode ke base64, mari kita coba decode..


flag : 8PFEo0ttHQ

Special Agent User (50 PTS)


disini kita disuruh untuk mendapatkan user-agent dari attacker yang telah melakukan penyerangan ke komputer admistrator, disini kita di kasih file hasil capture network, karena di soal sudah disebut kalau serangan berada pada browser, di sini kita mendapat clue dalam melalukan analisa, disini kita cukup fokus ke protokol http atau https.., karena disini di sebut kalau flagnya adalah user-agent attacker, kita langsung saja search string "user-agent" menggunakan utilitas "strings" di terminal..


flag : Chrome 36.0.1985







Cryptography : PicoCTF Level 1

1. Keyz Selain menyediakan webshells, panitia juga menyediakan remote via ssh, caranya mudah, kita tinggal generate public key ... thumbnail 1 summary



1. Keyz



Selain menyediakan webshells, panitia juga menyediakan remote via ssh, caranya mudah, kita tinggal generate public key komputer kita dan simpan ke komputer remote (server ctf) via webshell, supaya ssh bisa membaca public key kita, letakkan publik key komputer kita ke ~/.ssh/authorized_keys di komputer server, kalo sudah kita tinggal remote ssh ke shell2017.picoctf.com (tanpa password karena kita menggunakan public key).



Flag : who_needs_pwords_anyways

2. Substitute 


Disini kita di beri file dengan karakter acak, karena dari judul kita di beri clue “Substitute”, sudah adabanyak tools di internet yang menyediakan service untuk melakukan analisa secara otomatis ( kalo manual kayaknya lumayan ribet dan tidak sebanding sama point yang di berikan :3), salah satu toolsnya : http://quipquip.com 

link cipher : disini


Flag : IFONLYMODERNCRYPTOWASLIKETHIS

3. Hash101

setelah kita terhubung ke shell2017.picoctf port 9661 dengan utilitas netcat, ikuti petunjuk..



Flag : c3ee093f26ba147ccc451fd13c91ffce

4. ComputeAES




program decrypt :


flag{do_not_let_machines_win_08f6b691}

Reverse Engineering : PicoCTF Level 1

1. Hex2Raw disini kita di suruh memasukkan input karakter unprintable, salah satunya ialah memasukkannya dalam bentuk hexa, nan... thumbnail 1 summary

1. Hex2Raw



disini kita di suruh memasukkan input karakter unprintable, salah satunya ialah memasukkannya dalam bentuk hexa, nanti outputnya bakal di convert oleh python langsung..


Flag : 1d2411efe307f5ac07bd28bbabb5769e


2. Raw2Hex



Flag : 54686520666c61672069733aff9a4fdb6995b557590a742b0e685bd3