Tampilkan postingan dengan label CTF. Tampilkan semua postingan


hay gay kembali lagi dengan gw yukinoshita 47 kali ini gw ikutan CTF lagi Surabaya Hacker Link Offline CTF Competition 2018 Write Up yah iseng-iseng aja sih gw ikutan walaupun performa gw jelek disini gamasalah namanya juga iseng wkwkwkwkwk.

ini info CTF nya



dan oke langsung aja gw mulai

Challenge #1 Basic - Cryptography

berikut soal nya

4B55594751544C464742344759574B594A4
A3256514D433250465244454D4C474B4657554D36544
24B3548474D5532594B4A3546514D44454F5A5244455554474D524457513443554E565348555
A5352485536513D3D3D3D




langsung aja kita mulai saat soal ini dikerjakan gw masih posisi di windows 10

pertama gw cek dulu 4B55594751544C464742344759574B594A4
A3256514D433250465244454D4C474B4657554D36544
24B3548474D5532594B4A3546514D44454F5A5244455554474D524457513443554E565348555
A5352485536513D3D3D3D kira-kira jenis hash nya apa. 


muncul 2 jenis hash yaitu HEX dan Base64


dan gw yakin itu udah pasti HEX dan langsung aja gw convert lagi dari Hex ke text dan hasil nya adalah

KUYGQTLFGB4GYWKYJJ2VQMC2PFRDEMLGKFWUM6TBK5HGMU2YKJ5FQMDEOZRDEUTGMRDWQ4CUNVSHUZSRHU6Q====


gw decode KUYGQTLFGB4GYWKYJJ2VQMC2PFRDEMLGKFWUM6TBK5HGMU2YKJ5FQMDEOZRDEUTGMRDWQ4CUNVSHUZSRHU6Q====

dengan base32 decode dan hasil nya adalah

U0hMe0xlYXJuX0Zyb21fQmFzaWNfSXRzX0dvb2RfdGhpTmdzfQ==


kemudian U0hMe0xlYXJuX0Zyb21fQmFzaWNfSXRzX0dvb2RfdGhpTmdzfQ== gw decode lagi dengan Base64 hasil nya adalah SHL{Learn_From_Basic_Its_Good_thiNgs}



flag nya adalah SHL{Learn_From_Basic_Its_Good_thiNgs}

oke lanjut soal berikut nya

Challenge #2 Pacarku - Forensic

kali ini soal tentang forensic dan langsung aja kita mulai berikut soal nya


dalam challenge ini kita disuruh analisa forensic gambar ini


pada dasar nya yang pasti untuk menganalisa foto adalah diliat file exif nya

disini gw menggunakan tool online aja buat ngecek file exif nya dan keliatan flag nya


dan flag nya adalah SHL{Exif_7a1a5f3e79fdc91edf2f5ead9d66abb4_Yeah}

Challenge #3 Flag Validate - Reversing

ini soal terakhir yang berhasil gw selesaikan berikut soal nya pada saat ngerjakan soal ini gw berada di posisi Kali Linux wkwkwkwkwkwk



 nah gw sudah download file nya yang bernama Flag

gw jalanin file nya dengan perintah ./Flag dan muncul disitu tulisan Masukan Flagnya : gw coba input asal asalan aja 12345678910 dan ternyata salah wkwkwkwkwk


yg pasti sebelum diutak-atik lebih jauh disini gw cek strings nya dengan perintah strings ./Flag dan muncul flag nya SHL{Mini_Reversing_00}


jika diinput sesuai flag nya maka akan muncul tulisan Selamat Ambil Flagnya!


oke cukup sampai disini aja write up gw sorry kalo jelek write up hanya sekedar formalitas dokumentasi aja gays wkwkwk

sekian dan terimakasih.


Surabaya Hacker Link Offline CTF Competition 2018 [Write Up]


hai gays kali ini gw mau buat write up lagi ne ya lanjutan dari Google CTF kali ini challenge nya floppy berikut soal nya.

Using the credentials from the letter, you logged in to the Foobanizer9000-PC. It has a floppy drive...why? There is an .ico file on the disk, but it doesn't smell right..

[Attachment] 

okw mari kita mulai

seperti biasa kalo mau mulai biar relax dengar musik dulu wkwkwkwkkw



 gw download dulu file soal nya yaitu 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39


kemudian gw cek jenis apakah file 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 ini dengan menggunakan perintah

~# file 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 

kemudian tekan enter dan muncul lah jenis file nya adalah Zip Archive 


langsung aja gw extract menggunakan binwalk dengan menggunakan perintah

~# binwalk -e 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 

lalu tekan enter 


setelah itu masuk ke direktori hasil extraction dari binwalk tadi dengan menggunakan perintah

~# cd _4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39.extracted

kemudian tekan enter 


 pada direktori _4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39.extracted

tadi terdapat file foo.ico langsung saja kita cek jenis file dengan perintah

~# file foo.ico

kemudian tekan enter disini hasilnya adalah MS Windows Icon Resource 



langsung aja coba cek strings nya kali aja ada flag nyangkut dengan menggunakan perintah

~# strings -o foo.ico

kemudian tekan enter


dan hasil strings nya nihil wkwkwkkw oke langsung aja binwalk melaksanakan tugas nya mengextract paksa file foo.ico tadi dengan perintah

~# binwalk -e foo.ico

kemudian tekan enter 


lalu masuk saja ke direktori hasil extraction nya dengan menggunakan perintah

~# cd _foo.ico.extracted/

kemudian tekan enter




didalam direktori _foo.ico.extracted tadi terdapat 3 file yaitu 2FD.zip, driver.txt, dan www.com

dan kita cek aja isi file driver.txt dengan perintah

~# cat driver.txt

kemudian tekan enter dan muncul

This is the driver for the Aluminum-Key Hardware password storage device.
     CTF{qeY80sU6Ktko8BJW}

In case of emergency, run www.com


flag nya adalah CTF{qeY80sU6Ktko8BJW} lalu submit


done

challenge passed oke cukup sampai disini saja write up nya kalo ada challenge yang berhasil gw selesaikan pasti gw buatin kok write up nya.

sekian dan terimakasih.

Google CTF : Beginner Quest - Floppy [Write Up]



zeeb kembali lagi dengan gw Yukinoshita 47 kali ini gw lanjutin lagi buat write up Google CTF nya berhubung berhasil lagi ne selesaikan satu challenge lagi :v

challenge nya adalah OCR IS COOL! berikut soal nya

Caesar once said, don't stab me… but taking a screenshot of an image sure feels like being stabbed. You connected to a VNC server on the Foobanizer 9000, it was view only. This screenshot is all that was present but it's gibberish. Can you recover the original text?


[Attachment]


seperti biasa kita langung mulai dan siapin musik kesukaan dulu


 gw download file Attachment nya yaitu 7ad5a7d71a7ac5f5056bb95dd326603e77a38f25a76a1fb7f7e6461e7d27b6a3

setelah itu langsung aja gw extract aja file nya dengan binwalk menggunakan perintah

~# binwalk -e 7ad5a7d71a7ac5f5056bb95dd326603e77a38f25a76a1fb7f7e6461e7d27b6a3

kemudian tekan enter

dan muncul hasil extraction file nya


dan ini hasil extraction file nya tadi berisi file 0.zip dan OCR_is_cool.png


berikut ini penampakan file  OCR_is_cool.png nya sebuah SS


jadi disini gw dapat petunjuk mengenai challnge nya yaitu OCR nah apa itu OCR

Pengertian OCR
OCR (Optical Character Recognition) adalah aplikasi yang berfungsi untuk men scan gambar pada image dan dijadikan text, dan aplikasi ini juga bisa menjadi support /aplikasi tambahan untuk scanner. Dengan adanya OCR, Image yang bertulisan tangan, tulisan mesin ketik atau computer text, dapat dimanipulasi. Text yang discan dengan OCR dapat dicari kata per kata atau per kalimat. Dan setiap text dapat dimanipulasi, diganti, atau diberikan barcode.
nah langsung aja gw convert file OCR_is_cool.png tadi ke plain text menggunakan tool onlineocr.net dan hasil nya seperti ini



hasil scan OCR tadi sedikit berantakan karena memang saat ini software OCR yang kualitas nya gud hanya lah software OCR yang berbayar wkwkwkwkwk

hasil onlineocr.net

M gma
E *CID httoslimairgoogle.com,insiftu/D/Ftinhoz/FM ogxew c hvarD14
VppDV
IS1 Gmail Q Search mail
+ compose
❑ Inhon * Starred O Snoozed • Sent ▪ Drafts More
No recent chats Start a new one
Z. Ot.
<- 0 0 i 0 O be: Your iDropDrive is ready M.. X • IDropOrlye Mem CaronDnyeMetkompentioncorn>
• vnimhbck,
Px ex al& mh pxevhfx hnk gxpAm vnimhfxk by hnk lxmla 13WkhiWkhox vehnw pex lalkhgz lxkolwx. TeyxieM yhktee MN, y.A,
Lmhkx tgr yhex bWkhMiknox iretkrel rhn p a151 by ylovx hgehgx hk hyyeh,gx lmndu, lh ran vIg 0xxi ptkxs, uhgtk.1, khgmhgzi, velz1, ybkfplied, uhmvhbgl, pkbmxnil— tgrmabgz.
rhnk tgrpaxkx Rhnk yhexl IANkhANknox vtg ax lo:Naxw ykhf tgr yhhutgbaxk, IfIkm yklyer. 2000, ednn atnl, Mx5h-t-flmbv, hk■xwbf M. Lh paclotexk rhn zh, rhnk yhexl yheehp.
Leta exl tgw yhewxkl Rhn vmh jnbider bgehmx hmaxid rah obxp, whpgehtw, tgw vheetuhkimx hg tee max vbexl ran pIgm ehtxxehee enmtvakgml. Cnim zbox maw max elogd VMyfvkehhiiaxkheInulmhmnmhhgvhlaxkf yw max, vtg wvx111. rink
Vhk xgtliex, .1,11.Am hy Sheri ma. rhnle, vnkkxgmer Imh.gz phma hyyanuy131.1a.ubg chagmK 131-1m_Nocwxgmhtekiwy,(wxexmxuN) Phgmxklnmxw Vhhulghexk9000_FisgMe.iwy Pnrgmxkfilmxw yth.hvh mnkuh
HE 0
ort k > *
Jun 23, 2018, 9 08 AM
o px mkk bmkbmr oda lxkbhnier tow kg hle,vxk rah ikhmxvm ran maolm onegxiduhehmhx1 ehdxxymefow tfwvelpl, pxle, lxgwbgz ran rhnk vkxwxgmhtel nlbgz max mhfx Mehmtkr-zirnvIxItk Irfrxmkbv vhiaxk,
• bwkhANknobgz1
4. Reply y Forward
E
O

 nah jadi gw koreksi hasil plain text nya tadi ya menyesuaikan dengan file OCR_is_cool.png tadi hasil nya adalah

Wxtk Vnlmhfxk.
Px tkx atlir mh pxevhfx tl hnk gxpxlm vnlmhfxk by hnk Ixvnkx bWkhiWkbox vehnw ybex latkbgz Ixkobvx. T Ityx ietvx yhk tee rhnk ybexl.
Lmhkx tgr ybex bWkhiWkbox ImtkmIrlin pbma 15 IU by ykxx hgebgx hk hyyebgx Imhktzx, lh rhn vtg dxxi ptkxs, ubgtkbxl, itbgmbgzl, yetzl, ybkfptkxl. ubmvhbgl, pkbmxnil — tgrmabgz.
Lxx rhnk Imnyy tgrpaxtoc Rhnk ybex) bg bWkhiWkbox vtg ux kxNaxw ykhf tgr yhhutgbsxk, Iftkm ykbwzx 2000. Iftkm atnl, Mxfih-t-ftmbv, hk fxwbt iv. Lh paxkxoxk rhn zh, rhnk ybex) yheehp.
Latkx ybex) tgw yhewxkl Rhn vtg jnbvder bgobmx hmaxkl mh obxp. whpgehtw, tgw vheetuhktmx hg tee max ybex) rhn ptgm obt xftbe tmmtvafxgml. Cnlm zbox maxf max ebgd VMY{vtxltkvbiaxkbltlnulmbmnmbhgvbiaxk} tgw maxr vtg twxll tee rhnk wtmt.
Yhk xqtfiex, axtod t eblm by ybex) matm rhn'kx vnkkxgmer Imhkbgz pbma nl: hyyanu_ybkfptkx.ubg ChagMK BHM_vkxwxgmbtel.iwyt 1(wxexmxwl) Pbgmxkfnmxw Yhhutgbsxk9000_Ftgnte.iwy Pbgmxkfnmxw yhh.bvh Mnkuh
Lbgvx px mtdx lxvnkbmr oxkr Ixkbhnler tgw bg hkwxk mh ikhmxvm rhn tztbglm onegxktubebmbxl ebdx xytbe tgw ttwyetpl. px'kx Ixgwbgz rhn rhnk vkxwxgmbtel nlbgz max mbfx-ikhoxg fbebmtkr-zktwx vtxltk Irffxmkbv vbiaxk.
Atiir bWkhiWkbobgz!
dari wujud plaintext nya mirip encoder ROT13 gw langsung aja decode menggunakan tool online milik mobilefish.com dan di bruteforce menggunakan cipher dari keseluruhan jenis encoder ROT13


dan hasil nya adalah ROT7

ROT7
===========================================================
Dear Customer.
We are haspy to welcome as our newest customer if our Pecure iDropDrive cloud file sharing Pervice. A Pafe place for all your files.
Store any file iDropDrive PtartPyspu with 15 PB if free online or offline Ptorage, so you can keep warez, binaries, paintings, flags, firmwares. bitcoins, writeups — anything.
See your Ptuff anywheavj Your file) in iDropDrive can be reUhed from any foobanizer, Pmart fridge 2000. Pmart haus, Tempo-a-matic, or media pc. So wherever you go, your file) follow.
Share file) and folders You can quickly invite others to view. download, and collaborate on all the file) you want via email attachments. Just give them the link CTF{caesarcipherisasubstitutioncipher} and they can adess all your data.
For example, heavk a list if file) that you're currently Ptoring with us: offhub_firmware.bin JohnTR IOT_credentials.pdfa 1(deleteds) Wintermuted Foobanizer9000_Manual.pdf Wintermuted foo.ico Turbo
Since we take security very Periously and in order to protect you against vulnerabilities like efail and aadflaws. we're Pending you your credentials using the time-proven military-grade caesar Pymmetric cipher.
Happy iDropDriving!


jadi flag nya adalah CTF{caesarcipherisasubstitutioncipher} dan langsung aja submit


done wkkwkwkwkwk

oke cukup sampai disini aja write up nya gw udah capek di roast mulu pada bilang write up gw jelek :v udah gw bilang dari awal ya write up gw disini rata-rata hanya sekedar Formalitas Dokumentasi aja.

oke sekian dan terimakasih


Google CTF : Beginner Quest - OCR Is Cool [Write Up]


Hai gays kembali lagi dengan gw Yukinoshita 47 kali ini gw mau sharing write up lagi ne kebetulan gw lagi gabut iseng-iseng dorking nyari-nyari event CTF dan akhirnya nemu Google CTF ini kali ini gw baru berhasil menjawab challenge baru yang ringan-ringan aja bagian di Beginners Quest nya ya seperti yang kalian ketahui gw masih pemula jg di dunia CTF ini.

kali ini gw menjawab challenge pertama nya yaitu Letter berikut soal nya

You really went dumpster diving? Amazing. After many hours, SUCCESS! Between what looks like a three week old casserole and a copy of "Relative-Time Magazine", you found this important looking letter about the victims PC. However the credentials aren't readable - can you still obtain them?


[Attachment]






 oke langsung mulai aja pertama seperti biasa putar musik kesukaan dulu


gw download file attachment nya yang bernama 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a

lalu gw cek dulu jenis file nya apa dengan perintah

~# file 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a 

kemudian tekan enter maka disini jenis file nya adalah zip


gw rename aja file nya biar gampang dari 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a menjadi kntl.zip dengan perintah

~# mv 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a kntl.zip

kemudian tekan enter 


lalu gw extract file kntl.zip tadi dengan perintah

~# unzip kntl.zip

kemudian tekan enter dan hasil file extract nya adalah challenge.pdf


buka file challenge.pdf tadi maka akan muncul lah isi file nya

terlihat username dan password nya kena text background color menjadi warna hitam sehingga tidak kelihatan namun cukup blok saja text nya sehingga muncul flag nya CTF{ICanReadDis}




jadi submit flag nya CTF{ICanReadDis}


done challenge passed :*

oke cukup sampai disini saja write up nya nanti kalo ada challenge yang berhasil gw selesaikan pasti gw bikin write up nya.

bagi senior CTF yang merasa write up ini jelek ya maklumi aja hanya sekedar hobby dan hanya sekedar formalitas dokumentasi aja biar gw tau ukuran kemampuan gw sampai dimana

sekian dan terimakasih.


Google CTF : Beginner Quest - Letter [Write Up]

- Copyright © Family Cyber Exploit - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -