Halo, halo! Akhirnya kita update Write Up lagi!
Langsung aja kalo gitu, kita sikat room CTF collection Vol.1 buatan bang DesKel. Jangan lupa siapin kopi pahit plus pisang goreng. Less Goww!!
Persyaratan Umum:
- Punya niat belajar.
- Berani nyeruput kopi pahit yang panas.
Task 1 — Author Note
- Just another random CTF room created by me. Well, the main objective of the room is to test your CTF skills. For your information, vol.1 consists of 20 tasks and all the challenges are extremely easy. Stay calm and Capture the flag. :) Note: All the challenges flag are formatted as
THM{flag}
, unless stated otherwise
Pemanasan dulu, disini kita dikasih tau kalau di room ini, bakal ada 20 soal dan semuanya izy pizy alias gincil. Semua format flagnya juga sama, kaya gini -> THM{flag}.
Aman, gas ke Task 2!
Task 2— What does the base said?
- Can you decode the following?
VEhNe2p1NTdfZDNjMGQzXzdoM19iNDUzfQ==
Keliatan jelas, ini bukan kacang polong, tapi tipe encoding base64. Jadi, seperti biasa, biar serem, kita decode pake terminal.
Task 3 — Meta Meta
- Meta! meta! meta! meta……………………………..
Di Task 3 ini kita dikasih file bernama Findme.jpg. Kita juga dikasih clue “Meta! meta! meta! meta”. Keliatan jelas arahnya, tanpa ba bi bu, kita keluarin senjata andalan kita, exiftool.
Task 4 — Mon, are we going to be okay?
- Something is hiding. That’s all you need to know.
Kita dapet file jpg lagi dengan nama Extinction.jpg. Kali ini clue-nya ‘ada sesuatu yang bersemayam di dalam file Extinction.jpg’. Tapi, setelah percobaan investigasi pake strings dan exiftool, ternyata nihil. Maka, agar hidup lebih enak, kita buka fitur ‘Hint’-nya.
Ternyata, kudu pake steghide mas bro! Yo gaskeuun!
Mudah, karena ga pake passphrase, jadi tinggal extract aja dan bisa langsung dapet flagnya.
Task 5 — Erm……Magick
- Huh, where is the flag?
Haduh, file gak ada, clue gak dikasi, tapi tetiba nanya flagnya mana? Untung ada ‘Hint’. Ya kita buka aja lah, wong disediain gitu.
Lumayan, ada clue. Katanya kita kudu nge-highlight suatu teks atau nge-cek html source code-nya. Oke, kita coba eksperimen dengan nge-highlight soalnya!
Waduuuww, wkwk, disembunyiinnya pake trik ganti warna font ke putih.. 👍
Task 6 — QRrrrr
- Such technology is quite reliable.
Donlot filenya dulu mas bro.
Yahh, seperti namanya, qrcode gais. Coba kita scan dulu barcodenya via Web QR. Eitss, hati-hati, kopi jangan lupa diseruput.
Masih gampang? Gampang lah yaa~
Gas meluncur ke soal selanjutnya!
Task 7 — Reverse it or read it?
- Both works, it’s all up to you.
Dapet file ELF (linux executable file). Untuk dapet flagnya, kita bisa nge-reverse engineering filenya, atau langsung baca juga bisa. Kita jajal reverse pake r2.
Setelah diliat-liat, ada satu fungsi yang menarik, yaitu fungsi sym.skip di address 0x00001145. Tanpa basa-basi, kita intip aja si fungsi ini! Pisang gorengnya disentuh bro, kasian itu belum disentuh… ✌️
Jiakhhh, ketauan flagnya ngumpet disono, ekeekekek!
Task 8 — Another decoding stuff
- Can you decode it?
3agrSy1CewF9v8ukcSkPSYm3oKUoByUpKG4L
Makasih banyak Hint-nya gan.
Kalau gitu, saya ijin pamit dulu, mau nyari flagnya.
Task 9 — Lef or right
- Left, right, left, right… Rot 13 is too mainstream. Solve this
MAF{atbe_max_vtxltk}
Oke, ROT13. Ada banyak alternatif buat nge-solve ROT13. Kita bakal pake Cyberchef biar irit tenaga dan waktu a.k.a mager ^ ^
Ealahhh, kaga langsung muncul flagnya!! Kegocek ama iming-imingan es krim di awal. Sebenarnya bisa sih kita ganti-ganti kuncinya di bagian ‘Amount’ itu karena ROT13 itu ya Caesar Chiper dengan key-13. Cuman, biar hidup lebih tentram dan bahagia, saya mending pindah ke web sebelah, dcode.fr buat nge-bruteforce.
Task 10 — Make a comment
- No downloadable file, no ciphered or encoded text. Huh …….
Langsung pake ‘Hint’-nya aja yak brow! wkwkwk
Kita liat html source code-nya.
Agaknya kalau kita langsung liat keseluruhan source code-nya, gak bisa ketemu flagnya. Coba source code yang di bagian soal itu aja, barangkali bisa?
Kita blok dulu bagian yang mau diliat source html-nya. Abistu klik kanan, pilih ‘View Selection Source’.
Ketemu dong!
Task 11 — Can you fix it?
- I accidentally messed up with this PNG file. Can you help me fix it? Thanks, ^^
Ada yang ga beres ama file-nya. Masa extensinya .png, tapi jenis filenya data doang. A bit suspicious. Kita investigasi file header-nya dulu kalo gitu, barangkali rusak.
Pantesan aneh, file headernya ga nyambung bro, harusnya .PNG, malah #3D_.
Yaudah, gampang, tinggal dibenerin sesuai kaidah KBBH alias Kamus Besar Bahasa Header 😩
Bisa liat di sini, ;
Sekarang, kita tinggal buka normal filenya, dann
Booomm! Masih terlalu gampang? Okee, lanjut kalo gitu..
Task 12 — Read it
- Some hidden flag inside Tryhackme social account.
Waktunya meng-OSINT.
Sebenernya memang agak susah sih nyarinya. Kalau nyari flag-nya beneran tanpa contekan, bukan lagi ‘agak susah’, tapi memang literally SUSAH, wkwkwk asli.
Inilah kenapa OSINT di CTF-CTF kaya gini kurang saya minati.
Bagi kalian yang mau cari tanpa contekan, saya tambahin clue-nya lagi deh ya.
Clue 1 : Reddit
Clue 2 : room Tryhackme (r/Tryhackme)
Clue 3 : Nyari di bagian comment (/comment)
Saran : Intinya pake semua sumber daya yang ada, google, dkk. Ini saya kasih artikel buat ngebantu pencarian di Reddit, disini.
Task 13 — Spin my head
- What is this?
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++++++++++++++. — — — — — — .+++++.>+++++++++++++++++++++++.<<++++++++++++++++++.>> — — — — — — — — — -. — — — — -.++++++++++++++.++++++++++++.<++++++++++++++++++.+++++++++.<+++.+.> — — .>++++.
Soal yang bagus! Karena sebelum semuanya jadi rumit, kita disuguhin pertanyaan paling dasar dari segalanya, yaitu ‘What is this?’. Yak, apa ini? Yang jelas bukan kacang polong, ya kan…
Jangan lupa kopi diseruput lagi om, pisang gorengnya jangan dianggurin lagi.
Nah, dapet bantuan tuh. Saatnya kita belajar (googling :v). Mari baca-baca sejenak, biar ga tegang.
Meskipun kalian mageran, misalnya mageran mandi, mageran bersih-bersih, mageran makan, dan mageran-mageran yang lain, pastikan kalian gak mageran baca ya gaiss. Baca disini!
Udah paham?
Belum???!
Makanya, kopinya diseruput dulu bosssquee!!
Santayy, tarik napas, tahan, jangan dibuang, mubazir. Hiyaaa 😜
Task 14 — An exclusive!
- Exclusive strings for everyone!
S1: 44585d6b2368737c65252166234f20626d
S2: 1010101010101010101010101010101010
Kita dikasih dua string. Hint-nya bilang, string pertama (S1) di decode pake XOR dengan string kedua (S2) sebagai kuncinya. Oke, kita coba…
Hayolo, nihil ternyata.
Gimana gak nihil, coba perhatiin tanda-tandanya om! Jangan asal decade-decode-decade-decode tokk!
S1: 44585d6b2368737c65252166234f20626d (?)
S2: 1010101010101010101010101010101010 (binary)
Kita tahu string kedua (S2) itu bilangan biner. Tapi, tipe bilangan apa yang ada di string pertama (S1)? Sebenarnya kita bisa langsung tahu dari ciri-ciri karakter yang keluar hanya perpaduan angka 0–9 (0,1,2,3,4,5,6,7,8) dan abjad A-F (b,c,d,f). Namanya juga bilangan basis 16. Jadi, jelas string kedua (S2) itu bilangan hexadecimal (HEX).
Nih, tak kasih sumber bacaan dari sini.
Oke, sekarang kita tahu..
S1: 44585d6b2368737c65252166234f20626d (hexadecimal)
S2: 1010101010101010101010101010101010 (binary)
Berarti tinggal kita convert dulu hexadecimalnya alias kita tambahin setting ‘From Hex’ di Cyberchef.
Task 15 — Binary walk
- Please exfiltrate my file :)
Ternyata ada file lagi di dalem hell.jpg.
Baiklaa, thanks binwalk. Saatnya pake foremost.
Ada 2 folder (jpg & zip) dan 1 file (audit.txt — bisa kita abaikan).
Cek folder jpg. Ternyata filenya sama dengan hell.jpg tadi.
Lanjut ke folder zip.
Voila!
Task 16 — Darkness
- There is something lurking in the dark.
Oke, karena stegsolve belum ada di repo Kali Linux saya versi 2022.2, jadi kita download dulu dari github dan cus jalankan.
Buka file dark.png-nya, dan tinggal geser warnanya sampai ketemu flagnya (Gray bits).
Task 17 — A sounding QR
- How good is your listening skill?
- P/S: The flag formatted as THM{Listened Flag}, the flag should be in All CAPS
Oke, format flagnya kudu THM{DISINI_HARUS_KAPITAL_SEMUA}
QR Code lagi, yowis kalo gitu, as always, kita scan dulu via WEB QR.
The flag is ‘es ou yu en di ai en ji kyu ar’
Task 18 — Dig up the past
- Sometimes we need a ‘machine’ to dig the past
- Targetted website: https://www.embeddedhacker.com/
Targetted time: 2 January 2020
Waktunya panggil mesin waktu…
Kita masukin url-nya, tahunnya kita ubah ke 2020, cari bulan Januari tanggal 2, disitu ada 1 snapshot.
Hmm…, Ada beberapa postingan..
Tinggal scrolling aja sih, scroll, scroll, scroll, scroll dannn…~
Duarrrr!!!!!
Task 19 — Uncrackable!
- Can you solve the following? By the way, I lost the key. Sorry >.<
MYKAHODTQ{RVG_YVGGK_FAL_WXF}
- Flag format: TRYHACKME{FLAG IN ALL CAP}
Kita diminta buat men-decode si Vigenere Cipher string itu, tapi ga dikasih key-nya. Kebangetan! Emang senengnya bikin orang kesusahan ya! HUH!
Eits, tapi jangan diambil pusing, kita bruteforce aja xixixi.
Task 20 — Small bases
- Decode the following text.
581695969015253365094191591547859387620042736036246486373595515576333693
Berdasarkan Hint yang kita lihat, kita harus ubah string itu dari format bilangan decimal ke hexadecimal. Abistu, diubah lagi dari hexadecimal ke ascii.
Mudah dipahami? Mudaaahh… Kalau begitu, langsung aja ye kann~
Kali ini kita pake website RapidTables.
Pertama, kita ubah string tadi dari decimal ke hexadecimal.
Selesai. Saatnya convert dari hexadecimal ke ascii.
Task 21 — Read the packet
- I just hacked my neighbor’s WiFi and try to capture some packet. He must be up to no good. Help me find it.
Gak terasa, kita sudah di soal terakhir yakk :))
Kita buka dulu filenya pake Wireshark. Kok tau pake Wireshark? Etde, serius hari gini ga pake si mbah buat nyari ingpo?
Nah, karena kita udah tau format flagnya pasti bakal kaya gini -> THM{Flag}, so, biar hidup kita jadi gampang, kita bisa memanfaatkan fitur ‘find’ di Edit -> Find Packet, atau lebih mudah lagi pake shortcut-nya, Ctrl+F.
Disini kita fokus ke 3 settingan aja. Pertama kolom pencariannya, bisa kita isi dengan string flag, ‘THM{‘. Kedua, pastikan kita sudah pilih ‘String’ di kolom Display Filter. Ketiga, pastiin juga kita udah pilih ‘Packet details’ di kolom paling kiri.
Oiyakk, sebelum di-Enter pencariannya, ini ada info dikit tentang bagian-bagian di Wireshark pas lagi buka file. Terutama 3 bagian yang ada muncul di kolom paling kiri, ada
(1) Packet Lists,
(2) Packet details,
(3) Packet bytes
Booom!!!
[TAMAT]
Yeeeaayyy, segitu dulu WU kita hari ini.
Jangan lupa beberes, sampai jumpa lain waktu, dan….
Happy hacking mas, mbak!! :))
🎮🎮🎮🎮🎮🎮🎮🎮