Tryhackme — CTF collection Vol.1 (Bahasa Indonesia)

Alex
11 min readJul 9, 2022

--

Sharpening up your CTF skill with the collection. The first volume is designed for beginner.

Halo, halo! Akhirnya kita update Write Up lagi!

Langsung aja kalo gitu, kita sikat room CTF collection Vol.1 buatan bang DesKel. Jangan lupa siapin kopi pahit plus pisang goreng. Less Goww!!

Persyaratan Umum:

  1. Punya niat belajar.
  2. Berani nyeruput kopi pahit yang panas.

Task 1 — Author Note

  • Just another random CTF room created by me. Well, the main objective of the room is to test your CTF skills. For your information, vol.1 consists of 20 tasks and all the challenges are extremely easy. Stay calm and Capture the flag. :) Note: All the challenges flag are formatted as THM{flag}, unless stated otherwise

Pemanasan dulu, disini kita dikasih tau kalau di room ini, bakal ada 20 soal dan semuanya izy pizy alias gincil. Semua format flagnya juga sama, kaya gini -> THM{flag}. Aman, gas ke Task 2!

Task 2— What does the base said?

  • Can you decode the following?

VEhNe2p1NTdfZDNjMGQzXzdoM19iNDUzfQ==

Keliatan jelas, ini bukan kacang polong, tapi tipe encoding base64. Jadi, seperti biasa, biar serem, kita decode pake terminal.

Proses decoding base64

Task 3 — Meta Meta

  • Meta! meta! meta! meta……………………………..
Task File
Findme.jpg

Di Task 3 ini kita dikasih file bernama Findme.jpg. Kita juga dikasih clue “Meta! meta! meta! meta”. Keliatan jelas arahnya, tanpa ba bi bu, kita keluarin senjata andalan kita, exiftool.

Exiftool untuk melihat metadata file

Task 4 — Mon, are we going to be okay?

  • Something is hiding. That’s all you need to know.
Task File
Extinction.jpg

Kita dapet file jpg lagi dengan nama Extinction.jpg. Kali ini clue-nya ‘ada sesuatu yang bersemayam di dalam file Extinction.jpg’. Tapi, setelah percobaan investigasi pake strings dan exiftool, ternyata nihil. Maka, agar hidup lebih enak, kita buka fitur ‘Hint’-nya.

Hint

Ternyata, kudu pake steghide mas bro! Yo gaskeuun!

Steghide

Mudah, karena ga pake passphrase, jadi tinggal extract aja dan bisa langsung dapet flagnya.

Task 5 — Erm……Magick

  • Huh, where is the flag?

Haduh, file gak ada, clue gak dikasi, tapi tetiba nanya flagnya mana? Untung ada ‘Hint’. Ya kita buka aja lah, wong disediain gitu.

Hint

Lumayan, ada clue. Katanya kita kudu nge-highlight suatu teks atau nge-cek html source code-nya. Oke, kita coba eksperimen dengan nge-highlight soalnya!

Flag

Waduuuww, wkwk, disembunyiinnya pake trik ganti warna font ke putih.. 👍

Task 6 — QRrrrr

  • Such technology is quite reliable.
Task File

Donlot filenya dulu mas bro.

QR.png
QR.png

Yahh, seperti namanya, qrcode gais. Coba kita scan dulu barcodenya via Web QR. Eitss, hati-hati, kopi jangan lupa diseruput.

Flag

Masih gampang? Gampang lah yaa~

Gas meluncur ke soal selanjutnya!

Task 7 — Reverse it or read it?

  • Both works, it’s all up to you.
hello.hello

Dapet file ELF (linux executable file). Untuk dapet flagnya, kita bisa nge-reverse engineering filenya, atau langsung baca juga bisa. Kita jajal reverse pake r2.

Radare2 hello.hello

Setelah diliat-liat, ada satu fungsi yang menarik, yaitu fungsi sym.skip di address 0x00001145. Tanpa basa-basi, kita intip aja si fungsi ini! Pisang gorengnya disentuh bro, kasian itu belum disentuh… ✌️

Flag

Jiakhhh, ketauan flagnya ngumpet disono, ekeekekek!

Task 8 — Another decoding stuff

  • Can you decode it?

3agrSy1CewF9v8ukcSkPSYm3oKUoByUpKG4L

Hint

Makasih banyak Hint-nya gan.

Kalau gitu, saya ijin pamit dulu, mau nyari flagnya.

Task 9 — Lef or right

  • Left, right, left, right… Rot 13 is too mainstream. Solve this

MAF{atbe_max_vtxltk}

Oke, ROT13. Ada banyak alternatif buat nge-solve ROT13. Kita bakal pake Cyberchef biar irit tenaga dan waktu a.k.a mager ^ ^

Cyberchef

Ealahhh, kaga langsung muncul flagnya!! Kegocek ama iming-imingan es krim di awal. Sebenarnya bisa sih kita ganti-ganti kuncinya di bagian ‘Amount’ itu karena ROT13 itu ya Caesar Chiper dengan key-13. Cuman, biar hidup lebih tentram dan bahagia, saya mending pindah ke web sebelah, dcode.fr buat nge-bruteforce.

decode.fr

Task 10 — Make a comment

  • No downloadable file, no ciphered or encoded text. Huh …….

Langsung pake ‘Hint’-nya aja yak brow! wkwkwk

Hint

Kita liat html source code-nya.

HTML source code

Agaknya kalau kita langsung liat keseluruhan source code-nya, gak bisa ketemu flagnya. Coba source code yang di bagian soal itu aja, barangkali bisa?

Make a comment

Kita blok dulu bagian yang mau diliat source html-nya. Abistu klik kanan, pilih ‘View Selection Source’.

Flag

Ketemu dong!

Task 11 — Can you fix it?

  • I accidentally messed up with this PNG file. Can you help me fix it? Thanks, ^^
Task File
spoil.png

Ada yang ga beres ama file-nya. Masa extensinya .png, tapi jenis filenya data doang. A bit suspicious. Kita investigasi file header-nya dulu kalo gitu, barangkali rusak.

Hexedit

Pantesan aneh, file headernya ga nyambung bro, harusnya .PNG, malah #3D_.

Yaudah, gampang, tinggal dibenerin sesuai kaidah KBBH alias Kamus Besar Bahasa Header 😩

Bisa liat di sini, ;

File Signatures
Header diubah ke 89 50 4E 47 0D 0A 1A 0A
Tipe file sudah berubah ke PNG

Sekarang, kita tinggal buka normal filenya, dann

Flag

Booomm! Masih terlalu gampang? Okee, lanjut kalo gitu..

Task 12 — Read it

  • Some hidden flag inside Tryhackme social account.
Hint

Waktunya meng-OSINT.

Sebenernya memang agak susah sih nyarinya. Kalau nyari flag-nya beneran tanpa contekan, bukan lagi ‘agak susah’, tapi memang literally SUSAH, wkwkwk asli.

Inilah kenapa OSINT di CTF-CTF kaya gini kurang saya minati.

Bagi kalian yang mau cari tanpa contekan, saya tambahin clue-nya lagi deh ya.

Clue 1 : Reddit

Clue 2 : room Tryhackme (r/Tryhackme)

Clue 3 : Nyari di bagian comment (/comment)

Saran : Intinya pake semua sumber daya yang ada, google, dkk. Ini saya kasih artikel buat ngebantu pencarian di Reddit, disini.

Flag — Reddit

Task 13 — Spin my head

  • What is this?

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++++++++++++++. — — — — — — .+++++.>+++++++++++++++++++++++.<<++++++++++++++++++.>> — — — — — — — — — -. — — — — -.++++++++++++++.++++++++++++.<++++++++++++++++++.+++++++++.<+++.+.> — — .>++++.

Soal yang bagus! Karena sebelum semuanya jadi rumit, kita disuguhin pertanyaan paling dasar dari segalanya, yaitu ‘What is this?’. Yak, apa ini? Yang jelas bukan kacang polong, ya kan…

Jangan lupa kopi diseruput lagi om, pisang gorengnya jangan dianggurin lagi.

Binaryfuck

Nah, dapet bantuan tuh. Saatnya kita belajar (googling :v). Mari baca-baca sejenak, biar ga tegang.

Binaryfuck

Meskipun kalian mageran, misalnya mageran mandi, mageran bersih-bersih, mageran makan, dan mageran-mageran yang lain, pastikan kalian gak mageran baca ya gaiss. Baca disini!

Udah paham?

Belum???!

Makanya, kopinya diseruput dulu bosssquee!!

Santayy, tarik napas, tahan, jangan dibuang, mubazir. Hiyaaa 😜

dcode.fr

Task 14 — An exclusive!

  • Exclusive strings for everyone!

S1: 44585d6b2368737c65252166234f20626d
S2: 1010101010101010101010101010101010

Hint

Kita dikasih dua string. Hint-nya bilang, string pertama (S1) di decode pake XOR dengan string kedua (S2) sebagai kuncinya. Oke, kita coba…

Cyberchef

Hayolo, nihil ternyata.

Gimana gak nihil, coba perhatiin tanda-tandanya om! Jangan asal decade-decode-decade-decode tokk!

S1: 44585d6b2368737c65252166234f20626d (?)
S2: 1010101010101010101010101010101010 (binary)

Kita tahu string kedua (S2) itu bilangan biner. Tapi, tipe bilangan apa yang ada di string pertama (S1)? Sebenarnya kita bisa langsung tahu dari ciri-ciri karakter yang keluar hanya perpaduan angka 0–9 (0,1,2,3,4,5,6,7,8) dan abjad A-F (b,c,d,f). Namanya juga bilangan basis 16. Jadi, jelas string kedua (S2) itu bilangan hexadecimal (HEX).

Nih, tak kasih sumber bacaan dari sini.

Decimal & Hexadecimal

Oke, sekarang kita tahu..

S1: 44585d6b2368737c65252166234f20626d (hexadecimal)
S2: 1010101010101010101010101010101010 (binary)

Berarti tinggal kita convert dulu hexadecimalnya alias kita tambahin setting ‘From Hex’ di Cyberchef.

Cyberchef

Task 15 — Binary walk

  • Please exfiltrate my file :)
Task File
hell.jpg
hell.jpg
Hint
binwalk

Ternyata ada file lagi di dalem hell.jpg.

Baiklaa, thanks binwalk. Saatnya pake foremost.

foremost

Ada 2 folder (jpg & zip) dan 1 file (audit.txt — bisa kita abaikan).

Cek folder jpg. Ternyata filenya sama dengan hell.jpg tadi.

Lanjut ke folder zip.

Flag

Voila!

Task 16 — Darkness

  • There is something lurking in the dark.
Task File
Hint

Oke, karena stegsolve belum ada di repo Kali Linux saya versi 2022.2, jadi kita download dulu dari github dan cus jalankan.

Stegsolve

Buka file dark.png-nya, dan tinggal geser warnanya sampai ketemu flagnya (Gray bits).

Flag

Task 17 — A sounding QR

  • How good is your listening skill?
  • P/S: The flag formatted as THM{Listened Flag}, the flag should be in All CAPS

Oke, format flagnya kudu THM{DISINI_HARUS_KAPITAL_SEMUA}

Task File
QRCTF.png

QR Code lagi, yowis kalo gitu, as always, kita scan dulu via WEB QR.

webqr.com
Soundcloud

The flag is ‘es ou yu en di ai en ji kyu ar’

Task 18 — Dig up the past

Hint

Waktunya panggil mesin waktu

Kita masukin url-nya, tahunnya kita ubah ke 2020, cari bulan Januari tanggal 2, disitu ada 1 snapshot.

Wayback Machine

Hmm…, Ada beberapa postingan..

Tinggal scrolling aja sih, scroll, scroll, scroll, scroll dannn…~

Duarrrr!!!!!

Flag

Task 19 — Uncrackable!

  • Can you solve the following? By the way, I lost the key. Sorry >.<

MYKAHODTQ{RVG_YVGGK_FAL_WXF}

  • Flag format: TRYHACKME{FLAG IN ALL CAP}
Hint

Kita diminta buat men-decode si Vigenere Cipher string itu, tapi ga dikasih key-nya. Kebangetan! Emang senengnya bikin orang kesusahan ya! HUH!

Eits, tapi jangan diambil pusing, kita bruteforce aja xixixi.

dcode.fr

Task 20 — Small bases

  • Decode the following text.

581695969015253365094191591547859387620042736036246486373595515576333693

Hint

Berdasarkan Hint yang kita lihat, kita harus ubah string itu dari format bilangan decimal ke hexadecimal. Abistu, diubah lagi dari hexadecimal ke ascii.

Mudah dipahami? Mudaaahh… Kalau begitu, langsung aja ye kann~

Kali ini kita pake website RapidTables.

Pertama, kita ubah string tadi dari decimal ke hexadecimal.

RapidTables

Selesai. Saatnya convert dari hexadecimal ke ascii.

RapidTables

Task 21 — Read the packet

  • I just hacked my neighbor’s WiFi and try to capture some packet. He must be up to no good. Help me find it.
Task File

Gak terasa, kita sudah di soal terakhir yakk :))

flag.pcapng
Hint

Kita buka dulu filenya pake Wireshark. Kok tau pake Wireshark? Etde, serius hari gini ga pake si mbah buat nyari ingpo?

Wireshark

Nah, karena kita udah tau format flagnya pasti bakal kaya gini -> THM{Flag}, so, biar hidup kita jadi gampang, kita bisa memanfaatkan fitur ‘find’ di Edit -> Find Packet, atau lebih mudah lagi pake shortcut-nya, Ctrl+F.

Find — Wireshark

Disini kita fokus ke 3 settingan aja. Pertama kolom pencariannya, bisa kita isi dengan string flag, ‘THM{‘. Kedua, pastikan kita sudah pilih ‘String’ di kolom Display Filter. Ketiga, pastiin juga kita udah pilih ‘Packet details’ di kolom paling kiri.

Oiyakk, sebelum di-Enter pencariannya, ini ada info dikit tentang bagian-bagian di Wireshark pas lagi buka file. Terutama 3 bagian yang ada muncul di kolom paling kiri, ada

(1) Packet Lists,

(2) Packet details,

(3) Packet bytes

Wireshark — https://tryhackme.com/room/wiresharkthebasics

Booom!!!

Flag

[TAMAT]

Yeeeaayyy, segitu dulu WU kita hari ini.

Jiyahahaha

Jangan lupa beberes, sampai jumpa lain waktu, dan….

Happy hacking mas, mbak!! :))

🎮🎮🎮🎮🎮🎮🎮🎮

--

--

Alex
Alex

Written by Alex

A college student. A writer. Cyber security enthusiast.