Archive for Juli 2018
hai gays kali ini gw mau buat write up lagi ne ya lanjutan dari Google CTF kali ini challenge nya floppy berikut soal nya.
Using the credentials from the letter, you logged in to the Foobanizer9000-PC. It has a floppy drive...why? There is an .ico file on the disk, but it doesn't smell right..
[Attachment]
okw mari kita mulai
seperti biasa kalo mau mulai biar relax dengar musik dulu wkwkwkwkkw
gw download dulu file soal nya yaitu 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39
kemudian gw cek jenis apakah file 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 ini dengan menggunakan perintah
~# file 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39
kemudian tekan enter dan muncul lah jenis file nya adalah Zip Archive
langsung aja gw extract menggunakan binwalk dengan menggunakan perintah
~# binwalk -e 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39
lalu tekan enter
setelah itu masuk ke direktori hasil extraction dari binwalk tadi dengan menggunakan perintah
~# cd _4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39.extracted
kemudian tekan enter
pada direktori _4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39.extracted
tadi terdapat file foo.ico langsung saja kita cek jenis file dengan perintah
~# file foo.ico
kemudian tekan enter disini hasilnya adalah MS Windows Icon Resource
langsung aja coba cek strings nya kali aja ada flag nyangkut dengan menggunakan perintah
~# strings -o foo.ico
kemudian tekan enter
dan hasil strings nya nihil wkwkwkkw oke langsung aja binwalk melaksanakan tugas nya mengextract paksa file foo.ico tadi dengan perintah
~# binwalk -e foo.ico
kemudian tekan enter
lalu masuk saja ke direktori hasil extraction nya dengan menggunakan perintah
~# cd _foo.ico.extracted/
kemudian tekan enter
didalam direktori _foo.ico.extracted tadi terdapat 3 file yaitu 2FD.zip, driver.txt, dan www.com
dan kita cek aja isi file driver.txt dengan perintah
~# cat driver.txt
kemudian tekan enter dan muncul
This is the driver for the Aluminum-Key Hardware password storage device.
CTF{qeY80sU6Ktko8BJW}
In case of emergency, run www.com
flag nya adalah CTF{qeY80sU6Ktko8BJW} lalu submit
done
challenge passed oke cukup sampai disini saja write up nya kalo ada challenge yang berhasil gw selesaikan pasti gw buatin kok write up nya.
sekian dan terimakasih.
Main Portal : http://www.garudasecurityhacker.org
Bagian Intelligence Gathering : http://big.garudasecurityhacker.org
Blog : http://blog.garudasecurityhacker.org
Our Project : http://project.garudasecurityhacker.org
Google CTF : Beginner Quest - Floppy [Write Up]
zeeb kembali lagi dengan gw Yukinoshita 47 kali ini gw lanjutin lagi buat write up Google CTF nya berhubung berhasil lagi ne selesaikan satu challenge lagi :v
challenge nya adalah OCR IS COOL! berikut soal nya
Caesar once said, don't stab me… but taking a screenshot of an image sure feels like being stabbed. You connected to a VNC server on the Foobanizer 9000, it was view only. This screenshot is all that was present but it's gibberish. Can you recover the original text?
[Attachment]
seperti biasa kita langung mulai dan siapin musik kesukaan dulu
gw download file Attachment nya yaitu 7ad5a7d71a7ac5f5056bb95dd326603e77a38f25a76a1fb7f7e6461e7d27b6a3
setelah itu langsung aja gw extract aja file nya dengan binwalk menggunakan perintah
~# binwalk -e 7ad5a7d71a7ac5f5056bb95dd326603e77a38f25a76a1fb7f7e6461e7d27b6a3
kemudian tekan enter
dan muncul hasil extraction file nya
dan ini hasil extraction file nya tadi berisi file 0.zip dan OCR_is_cool.png
berikut ini penampakan file OCR_is_cool.png nya sebuah SS
jadi disini gw dapat petunjuk mengenai challnge nya yaitu OCR nah apa itu OCR
Pengertian OCR
OCR (Optical Character Recognition) adalah aplikasi yang berfungsi untuk men scan gambar pada image dan dijadikan text, dan aplikasi ini juga bisa menjadi support /aplikasi tambahan untuk scanner. Dengan adanya OCR, Image yang bertulisan tangan, tulisan mesin ketik atau computer text, dapat dimanipulasi. Text yang discan dengan OCR dapat dicari kata per kata atau per kalimat. Dan setiap text dapat dimanipulasi, diganti, atau diberikan barcode.
nah langsung aja gw convert file OCR_is_cool.png tadi ke plain text menggunakan tool onlineocr.net dan hasil nya seperti ini
hasil scan OCR tadi sedikit berantakan karena memang saat ini software OCR yang kualitas nya gud hanya lah software OCR yang berbayar wkwkwkwkwk
hasil onlineocr.net
M gma
E *CID httoslimairgoogle.com,insiftu/D/Ftinhoz/FM ogxew c hvarD14
VppDV
IS1 Gmail Q Search mail
+ compose
❑ Inhon * Starred O Snoozed • Sent ▪ Drafts More
No recent chats Start a new one
Z. Ot.
<- 0 0 i 0 O be: Your iDropDrive is ready M.. X • IDropOrlye Mem CaronDnyeMetkompentioncorn>
• vnimhbck,
Px ex al& mh pxevhfx hnk gxpAm vnimhfxk by hnk lxmla 13WkhiWkhox vehnw pex lalkhgz lxkolwx. TeyxieM yhktee MN, y.A,
Lmhkx tgr yhex bWkhMiknox iretkrel rhn p a151 by ylovx hgehgx hk hyyeh,gx lmndu, lh ran vIg 0xxi ptkxs, uhgtk.1, khgmhgzi, velz1, ybkfplied, uhmvhbgl, pkbmxnil— tgrmabgz.
rhnk tgrpaxkx Rhnk yhexl IANkhANknox vtg ax lo:Naxw ykhf tgr yhhutgbaxk, IfIkm yklyer. 2000, ednn atnl, Mx5h-t-flmbv, hk■xwbf M. Lh paclotexk rhn zh, rhnk yhexl yheehp.
Leta exl tgw yhewxkl Rhn vmh jnbider bgehmx hmaxid rah obxp, whpgehtw, tgw vheetuhkimx hg tee max vbexl ran pIgm ehtxxehee enmtvakgml. Cnim zbox maw max elogd VMyfvkehhiiaxkheInulmhmnmhhgvhlaxkf yw max, vtg wvx111. rink
Vhk xgtliex, .1,11.Am hy Sheri ma. rhnle, vnkkxgmer Imh.gz phma hyyanuy131.1a.ubg chagmK 131-1m_Nocwxgmhtekiwy,(wxexmxuN) Phgmxklnmxw Vhhulghexk9000_FisgMe.iwy Pnrgmxkfilmxw yth.hvh mnkuh
HE 0
ort k > *
Jun 23, 2018, 9 08 AM
o px mkk bmkbmr oda lxkbhnier tow kg hle,vxk rah ikhmxvm ran maolm onegxiduhehmhx1 ehdxxymefow tfwvelpl, pxle, lxgwbgz ran rhnk vkxwxgmhtel nlbgz max mhfx Mehmtkr-zirnvIxItk Irfrxmkbv vhiaxk,
• bwkhANknobgz1
4. Reply y Forward
E
O
nah jadi gw koreksi hasil plain text nya tadi ya menyesuaikan dengan file OCR_is_cool.png tadi hasil nya adalah
Wxtk Vnlmhfxk.
Px tkx atlir mh pxevhfx tl hnk gxpxlm vnlmhfxk by hnk Ixvnkx bWkhiWkbox vehnw ybex latkbgz Ixkobvx. T Ityx ietvx yhk tee rhnk ybexl.
Lmhkx tgr ybex bWkhiWkbox ImtkmIrlin pbma 15 IU by ykxx hgebgx hk hyyebgx Imhktzx, lh rhn vtg dxxi ptkxs, ubgtkbxl, itbgmbgzl, yetzl, ybkfptkxl. ubmvhbgl, pkbmxnil — tgrmabgz.
Lxx rhnk Imnyy tgrpaxtoc Rhnk ybex) bg bWkhiWkbox vtg ux kxNaxw ykhf tgr yhhutgbsxk, Iftkm ykbwzx 2000. Iftkm atnl, Mxfih-t-ftmbv, hk fxwbt iv. Lh paxkxoxk rhn zh, rhnk ybex) yheehp.
Latkx ybex) tgw yhewxkl Rhn vtg jnbvder bgobmx hmaxkl mh obxp. whpgehtw, tgw vheetuhktmx hg tee max ybex) rhn ptgm obt xftbe tmmtvafxgml. Cnlm zbox maxf max ebgd VMY{vtxltkvbiaxkbltlnulmbmnmbhgvbiaxk} tgw maxr vtg twxll tee rhnk wtmt.
Yhk xqtfiex, axtod t eblm by ybex) matm rhn'kx vnkkxgmer Imhkbgz pbma nl: hyyanu_ybkfptkx.ubg ChagMK BHM_vkxwxgmbtel.iwyt 1(wxexmxwl) Pbgmxkfnmxw Yhhutgbsxk9000_Ftgnte.iwy Pbgmxkfnmxw yhh.bvh Mnkuh
Lbgvx px mtdx lxvnkbmr oxkr Ixkbhnler tgw bg hkwxk mh ikhmxvm rhn tztbglm onegxktubebmbxl ebdx xytbe tgw ttwyetpl. px'kx Ixgwbgz rhn rhnk vkxwxgmbtel nlbgz max mbfx-ikhoxg fbebmtkr-zktwx vtxltk Irffxmkbv vbiaxk.
Atiir bWkhiWkbobgz!
dari wujud plaintext nya mirip encoder ROT13 gw langsung aja decode menggunakan tool online milik mobilefish.com dan di bruteforce menggunakan cipher dari keseluruhan jenis encoder ROT13
dan hasil nya adalah ROT7
ROT7
===========================================================
Dear Customer.
We are haspy to welcome as our newest customer if our Pecure iDropDrive cloud file sharing Pervice. A Pafe place for all your files.
Store any file iDropDrive PtartPyspu with 15 PB if free online or offline Ptorage, so you can keep warez, binaries, paintings, flags, firmwares. bitcoins, writeups — anything.
See your Ptuff anywheavj Your file) in iDropDrive can be reUhed from any foobanizer, Pmart fridge 2000. Pmart haus, Tempo-a-matic, or media pc. So wherever you go, your file) follow.
Share file) and folders You can quickly invite others to view. download, and collaborate on all the file) you want via email attachments. Just give them the link CTF{caesarcipherisasubstitutioncipher} and they can adess all your data.
For example, heavk a list if file) that you're currently Ptoring with us: offhub_firmware.bin JohnTR IOT_credentials.pdfa 1(deleteds) Wintermuted Foobanizer9000_Manual.pdf Wintermuted foo.ico Turbo
Since we take security very Periously and in order to protect you against vulnerabilities like efail and aadflaws. we're Pending you your credentials using the time-proven military-grade caesar Pymmetric cipher.
Happy iDropDriving!
jadi flag nya adalah CTF{caesarcipherisasubstitutioncipher} dan langsung aja submit
done wkkwkwkwkwk
oke cukup sampai disini aja write up nya gw udah capek di roast mulu pada bilang write up gw jelek :v udah gw bilang dari awal ya write up gw disini rata-rata hanya sekedar Formalitas Dokumentasi aja.
oke sekian dan terimakasih
Main Portal : http://www.garudasecurityhacker.org
Bagian Intelligence Gathering : http://big.garudasecurityhacker.org
Blog : http://blog.garudasecurityhacker.org
Our Project : http://project.garudasecurityhacker.org
Google CTF : Beginner Quest - OCR Is Cool [Write Up]
Hai gays kembali lagi dengan gw Yukinoshita 47 kali ini gw mau sharing write up lagi ne kebetulan gw lagi gabut iseng-iseng dorking nyari-nyari event CTF dan akhirnya nemu Google CTF ini kali ini gw baru berhasil menjawab challenge baru yang ringan-ringan aja bagian di Beginners Quest nya ya seperti yang kalian ketahui gw masih pemula jg di dunia CTF ini.
kali ini gw menjawab challenge pertama nya yaitu Letter berikut soal nya
You really went dumpster diving? Amazing. After many hours, SUCCESS! Between what looks like a three week old casserole and a copy of "Relative-Time Magazine", you found this important looking letter about the victims PC. However the credentials aren't readable - can you still obtain them?
[Attachment]
oke langsung mulai aja pertama seperti biasa putar musik kesukaan dulu
gw download file attachment nya yang bernama 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a
lalu gw cek dulu jenis file nya apa dengan perintah
~# file 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a
kemudian tekan enter maka disini jenis file nya adalah zip
gw rename aja file nya biar gampang dari 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a menjadi kntl.zip dengan perintah
~# mv 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a kntl.zip
kemudian tekan enter
lalu gw extract file kntl.zip tadi dengan perintah
~# unzip kntl.zip
kemudian tekan enter dan hasil file extract nya adalah challenge.pdf
buka file challenge.pdf tadi maka akan muncul lah isi file nya
terlihat username dan password nya kena text background color menjadi warna hitam sehingga tidak kelihatan namun cukup blok saja text nya sehingga muncul flag nya CTF{ICanReadDis}
jadi submit flag nya CTF{ICanReadDis}
done challenge passed :*
oke cukup sampai disini saja write up nya nanti kalo ada challenge yang berhasil gw selesaikan pasti gw bikin write up nya.
bagi senior CTF yang merasa write up ini jelek ya maklumi aja hanya sekedar hobby dan hanya sekedar formalitas dokumentasi aja biar gw tau ukuran kemampuan gw sampai dimana
sekian dan terimakasih.
Main Portal : http://www.garudasecurityhacker.org
Bagian Intelligence Gathering : http://big.garudasecurityhacker.org
Blog : http://blog.garudasecurityhacker.org
Our Project : http://project.garudasecurityhacker.org
Google CTF : Beginner Quest - Letter [Write Up]
Just Open the File and Capture the flag . Submission in MD5
oke langsung aja kita mulai seperti biasa biar santai putar musik kesukaan dulu
oke file nya gw download mari kita cek file nya dengan peritnah
~# file G\&P+lists.docx
kemudian tekan enter maka muncul jenis file nya adalah zip
setelah itu mari kita extract file nya menggunakan binwalk dengan menggunakan perintah
~# binwalk G\&P+lists.docx
kemudian tekan enter maka akan muncul isi file nya tersebut seperti gambar dibawah ini
kemudian mari kita masuk ke direktori nya dengan menggunakan perintah
~# cd '_G&P+lists.docx.extracted'/
kemudian tekan enter
kita cek isi folder nya dengan perintah
~# ls
kemudian tekan enter maka akan keliatan flag nya dengan File Flag.txt
mari kita cek isi file nya dengan nano menggunakan perintah
~# nano Flag.txt
Kemudian tekan enter
dan isi dari Flag.txt adalah 877c1fa0445adaedc5365d9c139c5219
jadi flag nya adalah 877c1fa0445adaedc5365d9c139c5219 dan mari kita submit
done challenge finished
oke cukup sampai disini write up nya ya kalo ada challenge CTF yang berhasil gw selesaikan pasti gw buat write up nya untuk arsip dokumentasi dan sekaligus mungkin bisa buat bahan belajar kita semua.
sekian dan terimakasih
Main Portal : http://www.garudasecurityhacker.org
Bagian Intelligence Gathering : http://big.garudasecurityhacker.org
Blog : http://blog.garudasecurityhacker.org
Our Project : http://project.garudasecurityhacker.org
Cybertalents Practice : Digital Forensic - G&P List [Write Up]
oke gays gak terasa Blog ini udah nyampe 200 artikel lebih dan ini adalah artikel yang ke 202 namun kali gw bahas yang ringan-ringan aja terutama buat kita-kita yang masih belajar CTF ya permainan hacking asah otak dan menguras pikiran wkwkwkwk
oke kali ini level challenge Easy
berikut soal nya
Ciphertext: KRSWE4TJNNWGK4RBEBAW2YJAMJ2SA23BMRQXEIDLN5WGC6JAN5WG2YLZMFRWC2ZAHIUSACQKKZDVM2LDNVWHEYSHKZ4USRDPOBEUKSRRMJXFKZ3BI5DHESKHKYYGIR3MOVEUGMBLKBVDIZ2SNN4EEURTORFFQMKJPJJDCSL2KZDDSR2VNJBE4WBQJJBFKMCVGJHEQMB
Hint: I got tired of trying BASE64!
oke kita siapin music dulu biar gak tegang dan relax
di soal CTF nya ada petunjuk bagian Hint: I got tired of trying BASE64! nah disini maksud ny aadalah dia capek untuk decode hash nya dalam bentuk BASE64
jadi hash ini
KRSWE4TJNNWGK4RBEBAW2YJAMJ2SA23BMRQXEIDLN5WGC6JAN5WG2YLZMFRWC2ZAHIUSACQKKZDVM2LDNVWHEYSHKZ4USRDPOBEUKSRRMJXFKZ3BI5DHESKHKYYGIR3MOVEUGMBLKBVDIZ2SNN4EEURTORFFQMKJPJJDCSL2KZDDSR2VNJBE4WBQJJBFKMCVGJHEQMB
kita decode aja menggunakan Base32
hasil output decode nya muncul
Tebrikler! Ama bu kadar kolay olmayacak :)
VGVicmlrbGVyIDopIEJ1bnUgaGFrIGV0dGluIC0+Pj4gRkxBR3tJX1IzR1IzVF9GUjBNX0JBU0U2NH0
jadi hash VGVicmlrbGVyIDopIEJ1bnUgaGFrIGV0dGluIC0+Pj4gRkxBR3tJX1IzR1IzVF9GUjBNX0JBU0U2NH0
gw yakin adalah base64 langsung aja gw decode dengan base64
hasil nya adalah Tebrikler :) Bunu hak ettin ->>> FLAG{I_R3GR3T_FR0M_BASE64}
flag nya adalah FLAG{I_R3GR3T_FR0M_BASE64}
done challenge solved
cukup mudah kan ya namanya juga WTHack ini tempat latihan CTF ya wajar jika soal nya termasuk sepele dikalangan mastah2 pro namun seperti biasa gw tegaskan artikel write up yang gw buat adalah hanya untuk dokumentasi formalitas aja kali aja berguna buat yang mau belajar.
oke sekian dan terimakasih
Main Portal : http://www.garudasecurityhacker.org
Bagian Intelligence Gathering : http://big.garudasecurityhacker.org
Blog : http://blog.garudasecurityhacker.org
Our Project : http://project.garudasecurityhacker.org