writeup ctf soal digital forensic
entah bingung mau kasih judul gmana. tapi intinya ini writeup tentang ctf digital forensic lanjutan soal kemaren. maklum saya kalau solved soal baru gitu bawaannya pengen nulis writeup aja. soalnya gak enak kalau punya ilmu di pakai sendiri.
I Am Sniffing Your Activity
Seorang hacker telah melakukan penyadapan terhadap
seorang mahasiswa yang sedang mengikuti kompetisi CTF yang sangat amat
begengsi, namun hacker tersebut telah mendapatkan informasi mengenai
username dan password yang digunakan mahasiswa tersebut untuk login,
dapatkah kamu menemukan informasi tersebut ? Link
Hint : Lebih mudah jika menggunakan tehnik filter
Pembahasan :
Terdapat sebuah file.zip yang dimana di dalamnya ada sebuah file hasil sniffing / capture wireshark. Kita bisa membuka nya menggunakan wireshark.
seperti itu tampilan wireshark. di soal ini kita disuruh mencari sebuah informasi "username dan password" di dalam hasil capture wireshark ini. untuk mencari "username dan password" kita bisa menggunakan filter / pencarian dengan keyword form method post.
http.request.method == "POST"
isi filternya seperti itu di kolom filter lalu tinggal enter.
di situ jika kita perhatikan ada sebuah hal menarik yaitu adanya request method post ke /cek-login.php . Tinggal kita klik kanan > follow http stream nanti akan muncul seperti.
nah sudah terlihat informasi username dan passwordnya. dan di dapatkan sebuah flag : CTF{J4n9aN_Disal4h9uNak4n}
Secret Document
Sebuah dokumen rahasia milik negara telah bocor
kepada publik, namun kabar baiknya dokumen ini belum ada yang dapat
membukanya karena telah diberi password. Saya yakin anda adalah
satu-satunya hacker yang dapat membuka dokumen ini : Link
Hint : Sebuah kata yang kemungkinan ada didalam sebuah daftar kata
Pembahasan :
Di dalam sebuah file zip terdapat sebuah file pdf. Yang di mana di dalam pdf ini terdapat sebuah flag. Tetapi tidak semudah yang kita bayangkan, Saat kita mencoba membuka pdf tersebut ternyata file pdf nya di password dan kita tidak tau apa passwordnya.Untuk cara membukanya / mengetahui password pdf nya kita bisa menggunakan metode bruteforce. Bisa menggunakan tool yang namanya pdfcrack. Langsung saja jalan kan perintah berikut.
pdfcrack --wordlist=rockyou.txt Secret\ Document.pdf
wordlist saya menggunakan rockyou.txt bawaan default kali linux. Setelah di jalankan akan muncul seperti ini.
Nah sudah ketemu password pdfnya "survivor" . Langsung saja kita coba buka pdf nya dan mendapatkan flagnya.
sumber : https://kimiyuki.net/writeup/ctf/2016/abctf-2016/
Tersadap
Akun CTF ku yang di ctf.tenesys.id telah Tersadap oleh seorang hekel :"(
Hint : -
Pembahasan :
sebetulnya ini soal gampang gampang susah gitu, Gampangnya kita tinggal cari strings flag lewat filter dan susahnya itu kita nemukan 5 buah flag di dalam hasil capture yang sangat buanyakk ini. nyebelin memang 😩 .Langsung saja buka file.pcap yang ada di dalam zip menggunakan wireshark seperti soal yang sebelumnya. tapi kali ini kita tidak mencari request post. melainkan mencari strings "flag".
Caranya cukup klik Edit > Find Packet setelah itu akan muncul jendela baru seperti ini :
find by : String
filter : flag
centang packet bytes
direction : down
setelah itu tinggal klik cari dan perhatikan di bagian informasi lalu lintas data yang di capture seperti ini.
kurang lebih begitu cara menemukan flagnya, Oiya saya hampir lupa flag nya dalam bentuk encode. Jika tidak menemukan flagnya tinggal kita search selanjutnya menggunakan ctrl + n sampai menemukan flag yang di encode dan total flag ada 5. Ini salah satu flag pertama yang saya temukan.
tinggal kita copas bagian yang ini dengan cara klik kanan > copy > value :
Form item: "flag" = "666c6167206b65656d706174206164616c61682079346e675f"
lalu kita decode menggunakan hexa . hasilnya seperti ini.
flag keempat adalah y4ng_
tinggal kita menemukan ke empat flag lainnya yang belum ketemu. jika kita gabungkan nanti bakal menjadi flag utuh. Gampang - gampang susah bukan untuk mencari flagnya.
Hint : Flag adalah nama, dan merupakan "Case-sensitive"
Kita di berikan sebua file txt yang di mana di dalamnya terdapat text berikut :
Saya sendiri juga bingung apa maksud isi tersebut. Jadi saya langsung mencari nya di google dan entah saya lupa tiba tiba saya membuka sebuah wiki.
https://esolangs.org/wiki/Ante
Disitu di jelaskan bahwa itu salah satu script pemprogaman yang namanya Ante gitu mungkin maaf kalau salah.
jadi flagnya adalah CTF{Ante}
Hint : Flag adalah nama warnet di samping Yan Celuller, dengan semua huruf Uppercase dan diubah ke sha256
Pembahasan :
Ya sesuai dengan level nya soal ini sedikit sulit, Kalau gak karena bantuan temen saya gak bakalan solved ini soal. Bagaimana tidak kita cuman di kasih hasil capture wireshark dan kita tidak di beritahu harus mencari apa disitu.
Untung saja saya dapat clue bahwa disuruh mencari file gambar. saya langsung teringan request get. oke mari kita coba cari menggunakan menu filter :
nanti akan muncul seperti ini :
di situ ada hal yang menarik yaitu method GET untuk mengambil sebuah gambar gif dan jpg. Saya coba lihat yang jpg dulu, Untuk mesave gambar hasil capute bisa dengan cara klik nama file.jpg. Setelah itu klik file > export subject > HTTP .
Setelah muncul jendela baru kita klik gambar yang pengen di save . terus klik simpan sebagai / save as dan terakhir klik save.
Nah sekarang bagaimana kita bisa mengetahui lokasi gps hanya dengan menggunakan foto ? Caranya mudah kok bisa menggunakna exiftool atau bisa menggunakan tool online metapicz.com. Kali ini saya menggunakan tool online saja. Dan di dapatan sebuah lokasi gps seperti berikut.
tinggal kita cari lokasi nya melalui google map. Kita coba lihat clue nya lagi bahwa warnet nya di samping yan cell. dan ternyata ketemu nama warnetnya setelah kita lihat dengan google street view.
Esoteric [ reconaissance ]
Seorang anggota idx pernah melarang teman satu
kelasnya untuk tidak bermain judi, namun secara tidak sengaja ia
menemukan sebuah file dari flasdisk yang dipinjamnya dan dicurigai
mengandung unsur judi, tetapi dia tidak mengerti apa maksud dari isi
file itu, tolong bantu dia menemukan nama dari isi string file tersebut :
Link
Hint : Flag adalah nama, dan merupakan "Case-sensitive"
Pembahasan :
Maaf nih saya naruh satu soal recon di soal digital forensic, Mau gmana lagi soalnya ini soal cuman satu doang gak ada gandengannya. Kalau saya buat post di artikel sendiri kasian dan mubazir.Kita di berikan sebua file txt yang di mana di dalamnya terdapat text berikut :
A♦7♦J♦J♦A♦3♦J♦5♥6♦4♥J♥A♥6♠6♠J♥A♦8♦J♦A♦8♠J♦A♦3♦J♦A♦6♠J♦A♦
Saya sendiri juga bingung apa maksud isi tersebut. Jadi saya langsung mencari nya di google dan entah saya lupa tiba tiba saya membuka sebuah wiki.
https://esolangs.org/wiki/Ante
Disitu di jelaskan bahwa itu salah satu script pemprogaman yang namanya Ante gitu mungkin maaf kalau salah.
jadi flagnya adalah CTF{Ante}
Lost Agent [HARD]
Seorang agen kami mendapatkan misi untuk
menyelidiki kelompak pembobol kartu kredit, dia berhasil memperoleh
lokasi tempat kelompok ini biasa melancarkan aksinya. Namun saat agen
kami mengintai di markas mereka, kami kehilangan kontak dengannya, kami
hanya memiliki sebuah data yang kemungkinan dapat memberitahu di mana
lokasi tersebut.
Dapatkah anda membantu kami mendapatkan lokasi markas kelompok tersebut, dan menyelamatkan agen kami?
Link
Dapatkah anda membantu kami mendapatkan lokasi markas kelompok tersebut, dan menyelamatkan agen kami?
Link
Hint : Flag adalah nama warnet di samping Yan Celuller, dengan semua huruf Uppercase dan diubah ke sha256
Pembahasan :
Ya sesuai dengan level nya soal ini sedikit sulit, Kalau gak karena bantuan temen saya gak bakalan solved ini soal. Bagaimana tidak kita cuman di kasih hasil capture wireshark dan kita tidak di beritahu harus mencari apa disitu.
Untung saja saya dapat clue bahwa disuruh mencari file gambar. saya langsung teringan request get. oke mari kita coba cari menggunakan menu filter :
http.request.method == "GET"
nanti akan muncul seperti ini :
di situ ada hal yang menarik yaitu method GET untuk mengambil sebuah gambar gif dan jpg. Saya coba lihat yang jpg dulu, Untuk mesave gambar hasil capute bisa dengan cara klik nama file.jpg. Setelah itu klik file > export subject > HTTP .
Setelah muncul jendela baru kita klik gambar yang pengen di save . terus klik simpan sebagai / save as dan terakhir klik save.
Nah sekarang bagaimana kita bisa mengetahui lokasi gps hanya dengan menggunakan foto ? Caranya mudah kok bisa menggunakna exiftool atau bisa menggunakan tool online metapicz.com. Kali ini saya menggunakan tool online saja. Dan di dapatan sebuah lokasi gps seperti berikut.
tinggal kita cari lokasi nya melalui google map. Kita coba lihat clue nya lagi bahwa warnet nya di samping yan cell. dan ternyata ketemu nama warnetnya setelah kita lihat dengan google street view.
Belum ada Komentar untuk "writeup ctf soal digital forensic"
Posting Komentar
Berkomentarlah dengan baik dan Sopan. Merupakan suatu keindahan bisa saling berbagi ilmu dengan sesama. Tinggalkan link blog mu biar mudah saya kunjungi balik. Terimakasih