Writeup CTFR Sekolah CTFR 1 Dan 2

Diberikan sebuah service pada alamat 103.157.96.13 pada port 7773 untuk Challenge Sekolah CTFR #1 dan Sebuah service pada port 7774, untuk Challenge Sekolah CTFR #2. pada kedua service tersebut dapat menginputkan atau melakukan registrasi sebagai siswa baru, seperti menginputkan nama dan id dari siswa, tetapi juga terdapat satu menu yang hanya bisa diakses oleh data yang memiliki akses admin, perbedaan dari Challenge ini yaitu pada Challenge Sekolah CTFR #2 merupakan perbaikan dari Sekolah CTFR #1.

Writeup CTFR Kalkulasi PHP 1 Dan 2

Diberikan sebuah service pada alamat 103.157.96.13 pada port 7791 yang dibangun menggunakan php dengan fungsi melakukan perhitungan aritmatika dasar seperti tambah, kurang, bagi, perkalian dan lain-lain, sesuai petunjuk yang diberikan, kita diharuskan mengganti value variable $admin agar menjadi CTFR, pada tahap ini kita bisa menginputkan nilai-nilai aritmatika seperti 5+3 hasilnya akan 8, (4+4)*2=16 dan lainya, jika diberikan input berupa huruf akan mendapatkan respon berupa Tidak diizinkan huruf!, tetapi mengijinkan inputan berupa ()[^?], artinya kita harus merubah value dari variable $admin menjadi CTFR dengan memanfaatkan simbol-simbol aritmatika yang di-izinkan. beberapa contoh inputan yang dicoba

Writeup CTFR Find Key

Diberikan sebuah link website yang hanya menyediakan dua button yaitu get new key dan calulate, setiap button get new key di klik akan diberikan deretan angka dalam bentuk array yang keliatan seperti random number, menurut deskripsinya jika mengetahui cara kerja bagaimana key nya dibuat maka angka tersebut akan dapat dideskripsikan menjadi flag. berdasarkan petunjuk yang diberikan cookie pada website ada kaitanya dengan proses pembuatan keynya.

Writeup CTFR Tinggal Dimana

jika dilihat dari source yang diberikan, kita bisa simpulkan jika vulnerability nya berada pada pada bagian gets(target); kemudian dengan melakukan buffer overflow dan meng-overwrite ((void(*)())target)();

Writeup CTFR Eat This Flag

Diberikan sebuah link yang beralamat di http://103.157.96.13:7787/, setelah dibuka tidak ada yang menarik dari halaman yang diberikan, sesuai deskripsi challengenya, Eat This Flag dan ada kata-kata bisa dimakan kemungkinan informasinya ada didalam Cookie, setelah di cek Cookie bernilai kosong dan pada source halaman web terdapat keterangan berupa komentar <!-- C --> setelah di refresh Cookie bernilai Flask-Session-ID:6tvppjrkszesijr8nayu4r49fe dan komentar pada halaman web menjadi <!-- CTFR -->

Writeup CTFR 1000 Jam

Diberikan sebuah link ke website dengan alamat https://web.ctf.rasyidmf.com/chal21/, pada website tersebut jika diperhatikan source nya, terdapat barisan kode javascript Promise, sesuai deskripsi challengenya, kita diharuskan membaypass setTimeout() agar fungsinya bisa dijalankan tanpa harus menunggu x milidetik.

Writeup CTFR Salah Fokus

setelah di decompiler dengan ghidra, ternyata banyak banget fungsi yang di obfuscated, tetapi ada beberapa fungsi yang tidak di obfuscated, misalnya seperti fungsi main() dan fungsi encrypt()

Writeup CTFR Sofa

Sofa disini bukan kursi atau sejenisnya, sofa merupakan atau biasanya disebut dengan S0F0 merupakan salah satu segment dari gambar yang berformat jpeg atau jpg, yaitu dari offset 0xff - 0xc0, kita bisa melihat data segmen S0F0 dengan JPEGSnoop

Writeup CTFR R3verse Python

Dari Opcode tersebut terdapat 3 buah fungsi, yaitu CreateKey, Decrypt dan Encrypt, sebenarnya cukup fokus kebagian fungsi Decrypt aja, karena bagian ini yang akan digunakan untuk melakukan decrypt dari file yang di enkrip, jika diterjemahkan kedalam versi python kira-kira bentuk fungsi Decrypt seperti berikut