WriteUp soal CTF UASTENESYS
miscellaneous
Aku Adalah Raja (10) Easy
Soal
Sang Raja berkata CIAKBN{XMZSMVITSIV_ISC_ILITIP_ZIRI_KIMAIZ}
Hint : -
Pembahasan
ini adalah jenis enkripsi caesar chiper. bisa langsung kita decode menggunakan tool online https://cryptii.com/pipes/rot13 lalu kita geser sampai angka 8 dan di hasilkan sebuah flag berikut.
flag : uasctf{perkenalkan_aku_adalah_raja_caesar}
Pesan #1 (10) Easy
Soal
Pecahkan Misteri ini : UASCTF{1 12 16 8 1 2 5 20 7 15 15 4}
Hint : No Space dan Lowercase
Hint : No Space dan Lowercase
pembahasan
saya kurang tau nama ini, saya cuman menebak kalau ini sebuah alpabet biasa cuman dalam bentuk angka misal A = 1 dan seterusnya, dan ada sebuah hint tidak ada spasi dan hurufnya kecil. Kita bisa langsung membuat tabel nya seperti ini
setelah kita coba cocokkan menghasilkan sebuah kata flag berikut
flag : UASCTF{alphabetgood}
Pesan #2 (10) Easy
Soal
Pecahkan Misteri ini : 85 65 83 67 84 70 123 107 117 95 116 97 104 117 95 105 110 105 95 104 97 110 121 97 95 100 101 99 105 109 97 108 125
Hint : -
Hint : -
Pembahasan
ini adalah sebuah decimal, jadi kita bisa mengconvertnya decimal to ascii menggunakan tool online. Saya menggunakan tool ini untuk mengconvert nya https://www.rapidtables.com/convert/number/ascii-hex-bin-dec-converter.html
setelah kita decode muncul flag : UASCTF{ku_tahu_ini_hanya_decimal}
Pesan #3 (10) Easy
Soal
Pecahkan Misteri Ini : 5541534354467b616b755f68616e79616c61685f68657861643363696d616c7d
Hint : -
Pembahasan
itu adalah sebuah hexa, tinggal kita decode di tool online sebelumnya
Kira kira seperti itu hasilnya, dan di dapatkan sebuah flag : UASCTF{aku_hanyalah_hexad3cimal}
Camping (10) Easy
Soal
Bercamping sambil pecahkan misteri ini : VUFTQ1RGe2F5dWtfY2FtcGluZ19iYXJlbmdfYmFzZTY0fQ==
hint : -
Pembahasan
tidak jauh dengan tool online tadi tinggal kita decode base64 to ascii / text, bisa menggunakan tool lainnya. kira kira seperti ini .
setelah di decode di dapatkan flag : UASCTF{ayuk_camping_bareng_base64}
Good Job (10) Easy
Soal
Pecahkan Misteri ini : Link
Pembahasan
di berikan sebuah file gambar, seperti ini tampilan gambarnya.
setelah itu saya coba cek menggunakan tool exiftool, saya menggunakan linux jadi langsung saja ketik exiftool namafile.jpg nanti akan keluar informasi seperti ini. dan ada sebuah flag disitu.
flag : UASCTF{Mantap_gan_good_job}
Troll (10) Easy
Soal
Pembahasan
di berikan sebuah link dan setelah di buka ternyata hanya sebuah file dokumen yang isi nya adalah ascii art yang berbentuk gambar troll, bikin kesel memang karena tidak ada apa apa disitu. Setelah di lihat lebih teliti ternyata di dalam sebuah itu ada text Flag yang tersebar.
nah ada sebuah kata jika di lihat lebih teliti.
jika kita kumpulkan maka menjadi sebuah flag : UASCTF{TR0LL_bikin_semua_happy}
Digital Forensic
zip (35) Easy
Soalbenerin trus dapet flag, simple.
Link
Hint : -
Pembahasan
Saya check local file header pada zip tersebut , dan ternyata memang mengalami kesalahan di bagian CRC32 dan nama file didalamnya.
Lalu saya edit dan sesuaikan dengan CRC32 & nama file aslinya yaitu theflag.txt seperti ini.
Lalu saya extract dan berhasil mendapatkan flagnya.
Flag: UASCTF{ZipRusak_seperti_biasa}
Terekam (50) Medium
SoalAktivitas ku telah terekam Link
Hint : -
Pembahasan
pertama buka file pcapng nya menggunakan tool yang bernama wireshark. setelah file terbuka kita tinggal filter http nya , dengan request method = POST seperti di bawah ini.
Lalu saya follow paket tersebut menggunakan tcp stream , dan saya cari format flagnya
Dan didapatkan flagnya, lalu saya ubah dari UASCTF%7BSniffing_Is_Very_3asy%7D
menjadi UASCTF{Sniffing_Is_Very_3asy}
Flag : UASCTF{Sniffing_Is_Very_3asy}
Black (60) Medium
Soal
Pembahasan
di berikan sebuah file gambar yang bertulisankan UAS{flag_adalah_bendera} jangan tertipu dulu, itu bukan flag sebenarnya.
saya mencoba menganalisis nya menggunakan tool stegsolver.jar dan menggesernya kekanan sampai ke red plane2. Setelah itu muncul sebuah qrcode kecil di gambarnya seperti ini
nah disini saya bingung gmana scan qrkode nya jika gambarnya menyatu begitu, apa perlu di potong terlebih dahulu ? tidak seperti itu. caranya cukup mudah tinggal buka broswer kalian. Saya memakai operamini di situ tersedia scan qrcode. jadi tinggal kita scan saja seperti ini.
sisanya scan sendiri ya. setelah di gabungkan muncul flag seperti berikut.
UASCTF{Barc0d3_QR_D3ngan_Kekuatan_Super_5ecr3t}
Look Up Inside (70) Medium
Soal
Lian berkata "Jika melihat sesuatu janganlah sekedar melihat depannya saja namun lihatlah sampai kedalamnya juga" Link
Hint : Kakak Lian diganti kakak hasan
pembahasan
Pertama saya coba melihat isi string didalam gambar tersebut dengan menggunakan command "strings namafile.jpg" , dan ternyata ditemukan file bernama password.txt.
Lalu saya extract gambar tersebut dan didapatkan 2 file, yaitu “Buka dan Susun.zip” dan “password.txt”
Lalu saya coba buka file “buka dan susun.rar” ternyata sudah di password, dan saya buka password.txt ,isinya adalah sebuah base64 ,lalu saya coba decode
Dan ternyata hasilnya adalah base64 juga, lalu saya decode lagi
Dapat passwordnya : kakakliantamvan:v, lalu sesuai hint tadi , jadi saya ganti menjadi kakakhasantamvan:v , dan saya berhasil meng extract rar tadi.
Ternyata isinya adalah flag yang sudah di pecah belah dan harus disusun ulang -_-
Saya coba buka file txt tersebut dan terdapat clue berupa urutan angka,lalu saya berfikiran jika awalnya CTF{ (no1) maka harusnya akhirnya akan :V} (no 2) karna format flag adalah CTF{FLAG} / UASCTF {FLAG} , lalu saya dapatkan urutan tersebut, dan saya susun, dan dapat flagnya.
Flag : CTF{5usvn_9aMb4r_3mAn9_As0y9eboy_:V}
Kriptografi
Berbahaya (60) Medium
SoalIni adalah File Berbahaya harap berhati hati ! Link
Hint : Decompiler me !
Pembahasan
Pertama saya decompile dulu file .pyc yang sudah diberikan di soalnya menggunakan uncompyle2.
Lalu didapatkan sebuah script python berupa pesan yang telah di enkripsi sebanyak 4x.
Jadi saya copy string yang sudah di enkripsi tersebut di bagian return, lalu saya menggunakan command.
echo “pesan” | rev | base32 –decode | base64 –decode
dimana rev adalah untuk membaca string tersebut secara terbalik ,karna pesan itu sudah dibalik, maka kita harus membalikannya lagi ke awal, lalu setelah pesan tersebut urutannya sudah benar ,kita akan mendapatkan enkripsi base32, setelah itu kita decode ke base64 dan didapatkan sebuah enkripsi ROT13.
jadi urutannya :
- Pertama di reverse string
- Kedua di decode base32
- Ketiga di decode base64
- Keempat di decode ROT13
Dan didapatkan flagnya.
Flag : UASCTF{Berb4h4ya_ini_isi_campuran}
Raja Berbeda (80) Medium
Soal
Pembahasan
Pertama kita diberikan sebuah script python untuk meng encode pesan.
Lalu ketika saya coba jalankan pythonnya , dan memasukan pesan “tes” , pesan tersebut akan terenkripsi menjadi “j4i”
Dan disini kita harusnya mendecode pesan yang ada didalam variable cipher tersebut, jadi scriptnya saya rubah menjadi seperti ini
Lalu saya jalankan pythonnya dan mendapatkan flagnya
Flag : UASCTF{Caesar_Bisa_Berubah_Dengan_Tampilan_Berbeda_Lhooo}
Web
Admin Login dalam Kulit Kacang (40) Easy
SoalApakah Sang Raja Akan Berakhir menjadi Raja Terakhir ? Link
Hint : -
Pembahasan
Pertama kita hanya diberikan sebuah website untuk login dengan memasukan parameter username dan password.
Lalu saya mencoba memasukan username dan password “tes” dan muncul peringatan bahwa data yang dimasukkan salah
Lalu saya coba untuk melakukan sql injection pada form login tersebut dengan menggunakan ini
Lalu saya berhasil membypass nya dan mendapatkan flagnyausername : '=''or'
password : '=''or'
Flag : UASCTF{Eeeeeeeeeeeeeeasy__SQLInjection}
Agent JS (45)
Soal :Akses web hanya dan hanya melalui "Tenesys Computer" untuk mendapatkan flag. link
Hint : -
Pembahasan :
Pertama kita diberikan sebuah link website, lalu saat saya buka muncul seperti ini
Saya baru mengerti setelah melihat kembali Nama dan Deskripsi soal ,kita diberikan clue yaitu “Agent” dan “Tenesys Computer” ,jadi saya mencoba mengubah user agent nya menjadi tenesys computer menggunakan curl dan saya mendapatkan flagnya.
Trivia
Free Flag, Tes Submit Flag (5) Easy
Silahkan tes submit flag disini,UASCTF{DAFTAR_GRATIS_PULANG_DAPAT_250K}
Hint : copy pasta
sekian writeup yang bisa saya share hari ini. terimakasih kepada teman teman saya dari tenesys yang sudah memberi soal serta sedikit writeupnya.
Semoga bermanfaat dan menambah pengetahuan sobat catatan hacking tentang CTF. Mohon bantuannya untuk di share atau komen biar admin semangat update materi 😂
Mantap infonya gan, jadi tahu tentang enkripsi 😁
BalasHapusUdah ane baca n pelajari min, tapi tetep ora ngerti.... Mungkin ga ada bakat kali 😭😭😭😭
BalasHapusSebenernya pengen belajar enkripsi.. cuma jadi sedikit pusing liat tulisannya
BalasHapusMantaf sekali bang, tp saya belum tergerak hatinya untuk belajar itu
BalasHapusBagus bang , mungkin saya sedikit sedikit dapat mempelajarinya
BalasHapusGood job kawan
Kok ane bingung ya?
BalasHapusHeheh
Oh..god.. very difficult to understand.
BalasHapusanyway, thank for sharing.
Mantap gan, mau blajar enkripsi tpi kurang ngerti...
BalasHapusKurang ngerti Soal ginian tapi nice info bisa dipelajari
BalasHapustroll nya ngeselin gan.. tapi.. ane jadi pusing baca ginian.. huhuh
BalasHapus