Diberikan sebuah service pada alamat 103.157.96.13 dengan port 7782, service tersebut memungkinkan kita untuk menginputkan nama-nama ikan, berdasarkan binary file dan source code yang diberikan, challenge ini terbilang cukup sulit, karena harus memanfaatkan fungsi plt untuk mendapatkan shell, jika dilihat dari source code yang diberikan
Continue reading...
Apr 10 — 8 mins read
Diberikan sebuah service pada alamat 103.157.96.13 pada port 7773 untuk Challenge Sekolah CTFR #1 dan Sebuah service pada port 7774, untuk Challenge Sekolah CTFR #2. pada kedua service tersebut dapat menginputkan atau melakukan registrasi sebagai siswa baru, seperti menginputkan nama dan id dari siswa, tetapi juga terdapat satu menu yang hanya bisa diakses oleh data yang memiliki akses admin, perbedaan dari Challenge ini yaitu pada Challenge Sekolah CTFR #2 merupakan perbaikan dari Sekolah CTFR #1.
Apr 10 — 5 mins read
Diberikan sebuah service pada alamat 103.157.96.13 pada port 7791 yang dibangun menggunakan php dengan fungsi melakukan perhitungan aritmatika dasar seperti tambah, kurang, bagi, perkalian dan lain-lain, sesuai petunjuk yang diberikan, kita diharuskan mengganti value variable $admin agar menjadi CTFR, pada tahap ini kita bisa menginputkan nilai-nilai aritmatika seperti 5+3 hasilnya akan 8, (4+4)*2=16 dan lainya, jika diberikan input berupa huruf akan mendapatkan respon berupa Tidak diizinkan huruf!, tetapi mengijinkan inputan berupa ()[^?], artinya kita harus merubah value dari variable $admin menjadi CTFR dengan memanfaatkan simbol-simbol aritmatika yang di-izinkan. beberapa contoh inputan yang dicoba
Apr 04 — 6 mins read
Diberikan sebuah service dengan alamat 103.157.96.13 pada port 7790, dimana setiap kita menginputkan sesuatu response dari server dalam bentuk ter-enkripsi. disini kita harus mencari tau maksud dari respon tersebut. Untuk dapat menyelesaikan challenge ini, dibutuhkkan beberapa informasi dasar, seperti bentuk respons nya, panjang respon dan jenis enkripsi yang digunakan.
Mar 31 — 9 mins read
jika dilihat dari source yang diberikan, kita bisa simpulkan jika vulnerability nya berada pada pada bagian gets(target); kemudian dengan melakukan buffer overflow dan meng-overwrite ((void(*)())target)();
Mar 26 — 19 mins read
setelah di decompiler dengan ghidra, ternyata banyak banget fungsi yang di obfuscated, tetapi ada beberapa fungsi yang tidak di obfuscated, misalnya seperti fungsi main() dan fungsi encrypt()
Mar 26 — 6 mins read
Dari Opcode tersebut terdapat 3 buah fungsi, yaitu CreateKey, Decrypt dan Encrypt, sebenarnya cukup fokus kebagian fungsi Decrypt aja, karena bagian ini yang akan digunakan untuk melakukan decrypt dari file yang di enkrip, jika diterjemahkan kedalam versi python kira-kira bentuk fungsi Decrypt seperti berikut
Mar 24 — 1 min read
Dari deskripsi dan judul Challengenya sudah jelas jika aplikasinya di-obfuscate, jadi akan sangat sulit jika mereversenya dalam kondisi ter-obfuscate, saya menggunakan beberapa tool untuk menyelsaiakan challenge ini, pertama saya menggunakan tools dengan nama de4dot tetapi sayang nya repo tersebut sudah diarsipkan oleh siempunya, jadi harus compile fork dulu kemudian compile ulang untuk bisa menggunakan https://github.com/khairu-aqsara/de4dot/ kemudian menggunakan tools https://devextras.com/decompiler/ untuk yang ini banyak pilihan, bisa menggunakan decompiler lain juga