[HACK.LCTF.FUN] writeup ctf hack3r room
Diberikan link menuju http://hack.lctf.fun/ yang sudah online pada jam 07.15 .
setelah di buka muncul sebuah menu login yang harus memasukkan password , sedangkan kita tidak di beritahu passwordnya . kira kira seperti ini tampilannya.
setelah itu saya iseng melihat source nya . di karena kan tidak ada petunjuk lain . dan di dapatkan sebuah kode javascript seperti berikut :
Dengan melihat sourcecode web tersebut didapatlah password loginnya adalah
ma$hok_mr_ech0
setelah login kita di suguhkan dengan 4 jenis soal yaitu :
1. Programming
kita hanya di suguhkan sebuah potongan kode python berikut :
a = "X2lzX"
b = "zRsZ29y"
c = "bWV9"
d = "S0VZe"
e = "0F3M3Nv"
f = "aXRt"
print "Jawaban : "+(d+?+f+a+?+c).decode('base64')
kalau di lihat dari kode nya sih kita di suruh mendecode nya . lalu saya coba buat script simple seperti ini :
Jalankan dan didapat Flag nya : KEY{4lgoritm_is_Aw3some}
2 .Digital Forensic
soal :
Hai Hack3rman, terindikasi bahwa gambar diatas memiliki informasi rahasia milik suatu negara, namun kami tidak mengetahui apa yang dimaksud dalam gambar tersebut, hanya secarik kalimat yang berhasil kami dapat, yaitu "Lihatlah kearah yang lebih dalam" bantu kami menemukannya.
file gambar nya :
http://upfile.mobi/XUSGnTbq5QL
pertama saya coba menggunakan stegsolver.jar di linux . untuk toolnya bisa di lihat download disini
jalan kan dengan perintah ./stegsolver.jar lalu kita open file gambarnya . kita pencet panah ke kanan sampai ke Red Plane 1 nanti akan muncul seperti ini . dan ternyata baru setengah doang flag nya .
lalu selanjut nya saya coba menggunakan tool exiftool buat melihat comment pada foto nya dengan perintah exiftool namafile.jpg
setelah kita gabungkan ketemu flag nya adalah : KEY{1_F0und_Someth1ng}
3. Cryptography
soal :
Hai Hack3rman, kita akan segera melakukan serangan pada server 127.0.0.1, oleh karena itu kami butuh bantuan mu untuk menerjemahkan kode berikut yang akan kita gunakan sebagai password default ke mesin penyerang :
0x4b 0x45 0x59 0x7b 0x45 0x61 0x35 0x79 0x5f 0x43 0x69 0x70 0x68 0x33 0x72 0x7d
untuk decode nya kita menggunakan tool online hex to ascii bisa di buka disini
nah muncul flagnya adalah : KEY{Ea5y_Ciph3r}
note : thanks yang udah share writeup nya di komentar
4. Networking
soal :
Hai Hack3rman, kami berhasil mendapatkan sebuah rekaman trafik lalu lintas data dimana sebuah nickname mencurigakan yang dikenal dengan nama "ferguso" telah mengancam persatuan negara uvuwewe, kami telah mendapatkan fotonya didalam file ini, kamu dapat membuka file tersebut menggunakan aplikasi bernama wireshark atau sejenisnya, dapatkah kamu mengekstrak foto tersebut?
file :
http://upfile.mobi/SZCpmxu1wQJ
note : saya tidak tahu writeupnya . silahkan corat coret di komentar
oke sekian dari saya semoga bermanfaat . mohon maaf jika ada dua soal yang belum saya kerjain soalnya saya belom tahu . saya berterima kasih apa bila ada yang mau menuliskan writeup nya di kolom komentar untuk soal 3 dan 4 .
setelah di buka muncul sebuah menu login yang harus memasukkan password , sedangkan kita tidak di beritahu passwordnya . kira kira seperti ini tampilannya.
setelah itu saya iseng melihat source nya . di karena kan tidak ada petunjuk lain . dan di dapatkan sebuah kode javascript seperti berikut :
Dengan melihat sourcecode web tersebut didapatlah password loginnya adalah
ma$hok_mr_ech0
setelah login kita di suguhkan dengan 4 jenis soal yaitu :
- Programming
- Digital Forensic
- Cryptography
- Networking
1. Programming
kita hanya di suguhkan sebuah potongan kode python berikut :
a = "X2lzX"
b = "zRsZ29y"
c = "bWV9"
d = "S0VZe"
e = "0F3M3Nv"
f = "aXRt"
print "Jawaban : "+(d+?+f+a+?+c).decode('base64')
kalau di lihat dari kode nya sih kita di suruh mendecode nya . lalu saya coba buat script simple seperti ini :
Jalankan dan didapat Flag nya : KEY{4lgoritm_is_Aw3some}
2 .Digital Forensic
soal :
Hai Hack3rman, terindikasi bahwa gambar diatas memiliki informasi rahasia milik suatu negara, namun kami tidak mengetahui apa yang dimaksud dalam gambar tersebut, hanya secarik kalimat yang berhasil kami dapat, yaitu "Lihatlah kearah yang lebih dalam" bantu kami menemukannya.
file gambar nya :
http://upfile.mobi/XUSGnTbq5QL
pertama saya coba menggunakan stegsolver.jar di linux . untuk toolnya bisa di lihat download disini
jalan kan dengan perintah ./stegsolver.jar lalu kita open file gambarnya . kita pencet panah ke kanan sampai ke Red Plane 1 nanti akan muncul seperti ini . dan ternyata baru setengah doang flag nya .
lalu selanjut nya saya coba menggunakan tool exiftool buat melihat comment pada foto nya dengan perintah exiftool namafile.jpg
setelah kita gabungkan ketemu flag nya adalah : KEY{1_F0und_Someth1ng}
3. Cryptography
soal :
Hai Hack3rman, kita akan segera melakukan serangan pada server 127.0.0.1, oleh karena itu kami butuh bantuan mu untuk menerjemahkan kode berikut yang akan kita gunakan sebagai password default ke mesin penyerang :
0x4b 0x45 0x59 0x7b 0x45 0x61 0x35 0x79 0x5f 0x43 0x69 0x70 0x68 0x33 0x72 0x7d
untuk decode nya kita menggunakan tool online hex to ascii bisa di buka disini
nah muncul flagnya adalah : KEY{Ea5y_Ciph3r}
note : thanks yang udah share writeup nya di komentar
4. Networking
soal :
Hai Hack3rman, kami berhasil mendapatkan sebuah rekaman trafik lalu lintas data dimana sebuah nickname mencurigakan yang dikenal dengan nama "ferguso" telah mengancam persatuan negara uvuwewe, kami telah mendapatkan fotonya didalam file ini, kamu dapat membuka file tersebut menggunakan aplikasi bernama wireshark atau sejenisnya, dapatkah kamu mengekstrak foto tersebut?
file :
http://upfile.mobi/SZCpmxu1wQJ
note : saya tidak tahu writeupnya . silahkan corat coret di komentar
oke sekian dari saya semoga bermanfaat . mohon maaf jika ada dua soal yang belum saya kerjain soalnya saya belom tahu . saya berterima kasih apa bila ada yang mau menuliskan writeup nya di kolom komentar untuk soal 3 dan 4 .
Susah :(
BalasHapusuntuk soal kriptografi gunakan tools hex to ascii KEY{Ea5y_Ciph3r}
BalasHapusYang hack the server kok gak bisa ya kak padahal saya udah tambahin /hack3rman.jpg
BalasHapusKomentar ini telah dihapus oleh pengarang.
BalasHapus