Implementasi Algoritma Smith Waterman Dengan PHP

Beberapa waktu lalu saya mendapatkan pekerjaan yang mengharuskan saya menggunakan beberapa implementasi dari Pencocokan String, Terutama dalam hal pencarian, salah satunya Algoritma Smith Waterman, Dimana logaritma ini bertugas untuk melakukan pencocokan dari sebuah string yang dicari, dan saya ingin berbagi dengan teman-teman semua, siapa tau ada yang membutuhkan referensi atau hanya sebagai bahan pembelajaran untuk menambah pengetahuan.

Writeup CTFR Sekolah CTFR 1 Dan 2

Diberikan sebuah service pada alamat 103.157.96.13 pada port 7773 untuk Challenge Sekolah CTFR #1 dan Sebuah service pada port 7774, untuk Challenge Sekolah CTFR #2. pada kedua service tersebut dapat menginputkan atau melakukan registrasi sebagai siswa baru, seperti menginputkan nama dan id dari siswa, tetapi juga terdapat satu menu yang hanya bisa diakses oleh data yang memiliki akses admin, perbedaan dari Challenge ini yaitu pada Challenge Sekolah CTFR #2 merupakan perbaikan dari Sekolah CTFR #1.

Writeup CTFR Kalkulasi PHP 1 Dan 2

Diberikan sebuah service pada alamat 103.157.96.13 pada port 7791 yang dibangun menggunakan php dengan fungsi melakukan perhitungan aritmatika dasar seperti tambah, kurang, bagi, perkalian dan lain-lain, sesuai petunjuk yang diberikan, kita diharuskan mengganti value variable $admin agar menjadi CTFR, pada tahap ini kita bisa menginputkan nilai-nilai aritmatika seperti 5+3 hasilnya akan 8, (4+4)*2=16 dan lainya, jika diberikan input berupa huruf akan mendapatkan respon berupa Tidak diizinkan huruf!, tetapi mengijinkan inputan berupa ()[^?], artinya kita harus merubah value dari variable $admin menjadi CTFR dengan memanfaatkan simbol-simbol aritmatika yang di-izinkan. beberapa contoh inputan yang dicoba

Writeup CTFR Input Berhadiah

Diberikan sebuah service dengan alamat 103.157.96.13 pada port 7790, dimana setiap kita menginputkan sesuatu response dari server dalam bentuk ter-enkripsi. disini kita harus mencari tau maksud dari respon tersebut. Untuk dapat menyelesaikan challenge ini, dibutuhkkan beberapa informasi dasar, seperti bentuk respons nya, panjang respon dan jenis enkripsi yang digunakan.

Writeup CTFR Find Key

Diberikan sebuah link website yang hanya menyediakan dua button yaitu get new key dan calulate, setiap button get new key di klik akan diberikan deretan angka dalam bentuk array yang keliatan seperti random number, menurut deskripsinya jika mengetahui cara kerja bagaimana key nya dibuat maka angka tersebut akan dapat dideskripsikan menjadi flag. berdasarkan petunjuk yang diberikan cookie pada website ada kaitanya dengan proses pembuatan keynya.

Writeup CTFR Tinggal Dimana

jika dilihat dari source yang diberikan, kita bisa simpulkan jika vulnerability nya berada pada pada bagian gets(target); kemudian dengan melakukan buffer overflow dan meng-overwrite ((void(*)())target)();

Writeup CTFR Eat This Flag

Diberikan sebuah link yang beralamat di http://103.157.96.13:7787/, setelah dibuka tidak ada yang menarik dari halaman yang diberikan, sesuai deskripsi challengenya, Eat This Flag dan ada kata-kata bisa dimakan kemungkinan informasinya ada didalam Cookie, setelah di cek Cookie bernilai kosong dan pada source halaman web terdapat keterangan berupa komentar <!-- C --> setelah di refresh Cookie bernilai Flask-Session-ID:6tvppjrkszesijr8nayu4r49fe dan komentar pada halaman web menjadi <!-- CTFR -->

Writeup CTFR 1000 Jam

Diberikan sebuah link ke website dengan alamat https://web.ctf.rasyidmf.com/chal21/, pada website tersebut jika diperhatikan source nya, terdapat barisan kode javascript Promise, sesuai deskripsi challengenya, kita diharuskan membaypass setTimeout() agar fungsinya bisa dijalankan tanpa harus menunggu x milidetik.

Writeup CTFR Salah Fokus

setelah di decompiler dengan ghidra, ternyata banyak banget fungsi yang di obfuscated, tetapi ada beberapa fungsi yang tidak di obfuscated, misalnya seperti fungsi main() dan fungsi encrypt()