Writeup secarmy 2.0

Berikut ini writeup secarmy 2.0 tahun 2019 persembahan dari saya (@script000kiddies000) dan bantuan dari teman teman saya. Seperti biasa urutan writeup : soal, pemabahasan dan flag. saya harap tidak hanya di baca saja tetapi juga di praktek kan.


Prizes [101] -Web-


soal :


I heard that SECARMY is providing exiting prizes for winners, did you checked that out?
Prizes here 
 
Author: TheIllusion

pembahasan :


di berikan link menuju halaman Prize dan disuruh mengecek halaman tersebut. saya mengecek source halaman dan menemukan teks yang sudah di encode dengan base64 seperti ini :





<!--One step closer to  prizes: c2VjYXJteXtzMHVyYzNfaTVfbjNjZXM1YXJ5fQo= -->

kita decode menggunakan base64 dan di dapatkan flagnya




flag :  secarmy{s0urc3_i5_n3ces5ary}



web_salad [220] -Web-


Soal :


Let us start with a very basic web challenge.
Here is your web application Lets HACK
 
Author: TheIllusion

Pembahasan :


Di berikan sebuah link saat saya buka menuju sebuah halaman login. seperti ini tampilannya :




seperti biasa saya melakukan view-source, dan pada baris terakhir sendiri saya menemukan sebuah username dan password dalam bentuk hash MD5 seperti ini




<!--username: ee11cbb19052e40b07aac0ca060c23ee-->
<!--password: bdc87b9c894da5168059e00ebffb9077-->



untuk melihat username dan password nya bisa menggunakan teknik Crack Hash MD5 di situs hashkiller.co.uk  seperti ini hasil crack :

ee11cbb19052e40b07aac0ca060c23ee MD5 user
bdc87b9c894da5168059e00ebffb9077 MD5 password1234

langsung saja kita coba login menggunakan username dan password yang sudah saya crack tadi. saya di alihkan ke halaman index dan melihat view-source halaman tersebut.




dan di dapatkan teks yang sudah di encode base64 dan saya decode teks tersebut :



flag : secarmy{w3b_buck3t_3nc0un7er3d} 



Silly Mongolian 2.0 [300] -Web-


Soal :


The silly Mongolian has returned again with his new website, and he has forgotten his password again :(
SECARMY has promised to help him out only if someone is able to find out the flag fragments from the login panel.
Get Set Go...
Silly_mongolian_2

Author: Umair9747


Pembahasan :


Di berikan sebuah link yang menuju sebuah halaman login, tampilannya seperti ini :


 
seperti biasa kalau soal web saya selalu melakukan view source halaman webnya. saya menemukan sebuah potongan flag yang pertama




saya coba cek satu persatu file yang ada di halaman tersebut seperti css dan js, ketika saya melihat di style.css saya menemukan potongan flag yang ke empat 







di file index.js saya menemukan potongan flag yang kedua 







dan yang terakhir saya menemukan potongan flag ketiga di file process.js







potongan flag tadi kita gabungkan dan gotcha kita mendapatkan flag.


flag : secarmy{why_1s_th1s_m0ng0li@n_$uch_@_f00l}




Cookie Bank [300] -Web-


Soal :


My Website got h4cked and the attacker flooded it with cookies and stored the new password as a cookie , i managed to clear everything and is left with 10 cookies now , go hunt my password down :)
cookie_bank

Author: Umair9747


Pembahasan :



Di berikan sebuah link sebuah halaman web yang terdapat sebuah tulisan bahwa halaman web tersebut sudah di retas dan untuk memulihkan nya kita harus menggunakan sebuah cookie.







saya cek cookie menggunakan console browser firefox dan di dapatkan sebuah cookie berikut :


"Cookie1=VGhpcyBhaW4ndCBpdCBjaGllZg==; Cookie2=WW91IHNob3VsZCBwcm9iYWJseSBzdWJzdHJhY3QgOC0z; Cookie3=SSBqdXN0IGdhdmUgeW91IGEgaGludCBhbHJlYWR5ISE=; Cookie4=YXJlIHlvdSBzZXJpb3VzPz8/Pw==; Cookie5=c2VjYXJteXt0aGVfJGh5X2MwMGtpZV93MXRoMW59; Cookie6=Z2V0IGEgdGltZSBtYWNoaW5lIHlvdSBuMDBi; Cookie7=SGV5IHlvdSdyZSBzdGlsbCBhbGl2ZT8=; Cookie8=U2lyIGZpeCB5b3VyIEdQUw==; Cookie9=U2lyIHlvdSBuZWVkIHRvIHJldGhpbmsgYWJvdXQgeW91ciBkZWNpc2lvbg==; Cookie10=U3RhcnRpbmcgZnJvbSB0aGUgbGFzdCBpIHNlZS4uLg==; PHPSESSID=76fea6b2973c1c31702c96148fc37ca7"


kita mendapatkan banyak sekali cookie dan sudah di encode menggunakan base64, saya coba decode satu persatu. pada cookie yang ke 5 / Cookie5 saya mendapatkan flagnya 

flag : secarmy{the_$hy_c00kie_w1th1n}




Classic Blunder [500] -Web-

Soal :

 
sec-army.ml/classicblunder
Author: Logan47


Pembahasan :

diberikan web dengan sebuah object JSON






analisa kemungkinan yang ada seperti sql dkk tapi bukan, juga disana terdapat sebuah flag palsu -_-
disini saya menggunakan html tool pada android untuk mendapatkan flagnya, cek pada sourcecode nya







Flag : secarmy{D0M_C110B3R1NG_n_liveOverflow}







Its all in your head [100] -Forensic-


Soal :


Believe me or not its all in your head...
its_all_in_your_head

Author: z0m31en7

Pembahasan :


Di berikan sebuah file gambar tipe png tetapi gambar tersebut tidak bisa di buka / lihat. Setelah di lakukan analisis ternyata file signature pada gambar tersebut rusak. agar bisa di buka kita harus membetulkannya menggunakan Hexeditor.

pertama kita cari terlebih dahulu file signature sesuai tipe gambar tersebut yaitu PNG di https://en.wikipedia.org/wiki/List_of_file_signature.




Tinggal kita ganti 4 byte pertama menjadi seperti ini :




Gambar yang rusak tadi sekarang sudah bisa di buka dan di dapatkan flagnya.




flag : secarmy{h3ad3rs_t3ll_a_l0t}



secret [100] -Forensic-


Soal :


I got some creds for you.
Hope it will help you.
secret,pdf

Author: TheIllusion


Pembahasan :


Di berikan sebuah file pdf tinggal kita select all atau ctrl+a nanti hidden flag nya akan terlihat seperti ini.



flag : secarmy{ain’t_visible?}



The_Confusion [300] -Forensic-


Soal :


Every chunk of Data Matters Look into it Carefully.
flags,zip

Hint : Check Out Various Types of ROT encryption at Cryptii.

Author : Elemental X

Pembahasan :


Di berikan sebuah file zip yang di dalamnya terdapat 4 buah file. saya cek satu persatu file nya menggunakan tool zsteg. saat saya menganalisa file FILE2.png saya menemukan here your flag seperti ini :




setelah saya ubah biner ke ascii di dapatkan flag secarmy{lolthisisthefl@g} tapi sayang nya saat saya submit masih salah. 😥 ternyata itu flag palsu, saya tertipu. Saya pun melanjutkan menganalisa file selanjutnya. yaitu flag1.png





Dan di dapatkan flag palsu lagi secarmy{h3r3_is_y0u4_fl@g} untung nya saya sudah tau kalau itu flag palsu jadi gak saya submit. saya lanjutkan analisis ke dua file terakhir.





Di file flag1_Rebuilt.png terdapat potongan flag pertama : frpnezl{JN3_V7_f 
kita decode menggunakan caesar shift 13 dan di dapatkan : secarmy{WA3_I7_s






Sedangkan di file FLAG3.png terdapat potongan flag kedua : _04_?7Fb:?8N
sesuai dengan clue yaitu decode menggunakan ROT di website cryptii. Saya mencoba satu persatu variant ROT nya dan menemukan hasil flag nya di 
ROT47 :  0_c0nfu3ing}

tinggal gabungkan 2 potongan flag tadi dan gotcha.

flag : secarmy{WA3_I7_s0_c0nfu3ing}



The_B1N [300] -Web-

Soal :

 
Watch it Carefully ! And The Flag Is Yours , Well the symbol "|" divides.
And I don't know why 6 is bit unlucky.
bin,zip

Hint : Check Out the different sets of Hex Chunks
Author : Elemental X

Pembahasan :

Di beri sebuah file zip yang setelah di ektrak terdapat 2 file gambar b1n.png dan bin1.jpg di lakukan analisa setiap file menggunakan tool online http://stylesuxx.github.io/steganography/  

Pada saat analisa di file b1n.png terdapat sebuah teks yang di duga flag nya.

here you  have the flag :- 61 48 52 30 63 48 4d 36 4c 79 39 77 59 58 4e 30 5a 57 4a 70 62 69 35 6a 62 32 30 76 54 45 30 35 63 57 56 33 64 57 6b 3d|61 48 52 30 63 48 4d 36 4c 79 39 77 59 58 4e 30 5a 57 4a 70 62 69 35 6a 62 32 30 76 57 6d 52 71 54 6a 68 4f 51 30 55 3d

sesuai dengan soal kita pisahkan kode hexa menjadi dua bagian di antara tanda | lalu kita decode hexa to ascii, setelah itu kita decode lagi menggunakan base64 dan di dapatkan 2 buah link pastebin.

https://pastebin.com/LM9qewui
https://pastebin.com/ZdjN8NCE

Saya cek satu persatu link nya dan di dapatkan flag di link kedua

flag : secarmy{PAST3_B1N_H@S_S0LUT10N}




Save Them [300] -Forensic-

Soal :

Please Save My Cats .
cute_cats,zip

Author : Elemental X

Pembahasan :

Di berikan sebuah file zip yang di dalamnya terdapat file gambar neko kawaii, saya cek menggunakan binwalk untuk melihat apa kah ada file tersembunyi.




untuk mengektrak file tersembunyi di gambar tersebut kita bisa menggunakan perintah binwalk -e dan hasilnya di simpan di folder _cute_cats.jpg.extracted.
di dalamnya terdapat folder flag yang berisi 2 file flag sama .sauce

saya coba cek di file flag ada 2 link pastebin tetapi hanya ada flag palsu dan terakhir saya cek di file .sauce  isi nya adalah teks aneh. Setelah saya cari tau ternyata itu adalah jsfuck, kita bisa decode di situs :
https://enkhee-osiris.github.io/Decoder-JSFuck/




dan di dapatkan flagnya.

flag : c0ng4atulat10ns_y0u_h@v3_th3_fl@g}



Stringy [100] -Reversing-

Soal :

Take it as a gift :)
stringy

Author: z0m31en7

Pembahasan :

Di berikan file executable binary ELF 64 bit not stripped. saya coba jalankan file tersebut muncul tampilan kita di suruh memasukkan strings, ketika saya coba masukkan terserah muncul teks missed seperti di bawah :





 saya analisa file tersebut menggunakan tool IDA PRO untuk melihat pseudocode hasil compilenya. seperti ini pseudocode file tersebut :




nah jadi lebih mudah di pahami sekarang di banding dalam bentuk assembly, karena saya belom terlalu bisa assembly. Yang menarik disini adalah variabel v5 sampai v9 yang menyimpan angka desimal. Saya rubah angka desimal tadi ke dalam bentuk char dan di dapatkan teks aneh seperti berikut.

v5 = 'tJXYjV2c'; v6 = 'rBDMstXe'; v7 = 'oR3X3E2X'; v8 = 'xIHdz91M'; v9 = '9FSI1cmb';
 
Di karenakan laptop saya 64 bit jadi setiap variabel menampung 8 byte strings. saya coba ambil satu variabel dan menganalisanya. Saya reverse teks nya karena ini little-endian lalu mendecode dengan base64 dan dapatkan teks "secarm"

untuk mempermudah saya membuat script python sederhana untuk mendecodenya :

import base64
flag = []
teks = ["tJXYjV2c","rBDMstXe","oR3X3E2X","xIHdz91M","9FSI1cmb"]
for a in teks :
  flag.append(base64.b64decode(a[::-1]))

print "".join(flag)

setelah di jalankan kita mendapatkan flagnya



flag : secarmy{l00k_a7_th3_str1ng5!!}




Smash it! [100] -Reversing-

Soal :

Frustrated? smash it! :)
smash it

Author: z0m31en7

Pembahasan :

Di berikan file ELF 64 bit, sama seperti sebelumnya saya melakukan analisis menggunakan IDA PRO.






dilihat bahwa setiap variabelnya sudah terdapat flag. di coba dengan menggunakan gdb-peda dan lakukan break pada main agar dapat melihat utuh pada stack nya.


$ gdb ./smash
$ pdisass main
$ b *main+194
$ run


dan di dapatkan flag nya 






flag : secarmy{sm@sh1ng_st@ck_1s_t00_much_fun}




F-L-A-S-H [300] -Reversing-

Soal :

you can call the FLASH for solving this one :)

 F-L-A-S-H
Author: z0m31en7


Pembahasan : 

Di berikan file binary ELF 64 dan di lakukan analisa menggunakan ida pro



sama seperti sebelumnya ada flag di variabelnya. saya menggunakan ltrace untuk melihat panjang dan isi flagnya.



flag : secarmy{7h1s_w45_345y_p34zy}



Backyard COWs [500] -Reversing-

Soal :

A cow came to my backyard and said moO mOo m00!
I asked for the flag and she gave me this binary!?
can you help me get my flag?
Moo

Author: z0m31en7

Pembahasan :
Di berikan file binary ELF 64 dan di lakukan analisis menggunakan IDA PRO




disini ada beberapa percabangan dan diketahui terdapat kondisi pertama untuk memilih 1 dan kedua 13337 untuk mencetak variabel v4. Selain itu bukan hal penting. Saya coba jalankan :




Dan di dapatkan link bit.ly menuju ke googledrive yang berisi teks bahasa sapi "moo".




Saya coba cari tau ternyata itu adalah esolang cows untuk mendecode nya bisa memakai tool online : http://www.frank-buss.de/cow.html




flag : secarmy{d0_y0u_l1k3_c0w_languag3____?}



"16+8" [50] -Starter-

Soal :

Hope ! You are well aware of the Number System.
file1,zip file2,zip




hint : Just Add them , And flag is yours


Author: ElementalX

Pembahasan :

didapat 2 file zip, extract dan didapat file1.txt, file2.txt, dimana file tersebut terdapat hex dan octal code




saya decode di https://www.dcode.fr/ascii-code dan gabungkan menjadi sebuah valid flag

flag : secarmy{Num3er_sys73m}



Die Basis [50] -Starter-

Soal :

Hope you are aware of the "BASE"
file,zip


Author: ElementalX

Pembahasan :

di berikan file zip berisi file1.txt dan file2.txt



yang pertama adalah base64 dan kedua merupakan base32, decode dan gabungkan.



flag : secarmy{fl@g_1s_th3_b@s3}



Easy Capture [50] -Starter-

Soal :

Just '0's ans '1's
flagmain,zip

hint : Just binary conversion will do :P

Author : ElementalX

Pembahasan :

didapat sebuah file flagmain.zip, yang diextract terdapat sebuah biner code, coba untuk decode




flag : secarmy{h3r3_y0u_c@ptur3}



IMAGE [50] -Starter-

Soal :

The image says it all .

file,zip

Author : Elemental X

Pembahasan :

Di berikan sebuah gambar berikut :




dan di lakukan analisis menggunakan zsteg dan di dapatkan flagnya.




flag : secarmy{th3_im@ge_s4ys_i7_a11}



Th3_G1F7 [50]

Soal :

Just Observe ! And get the Flag ! Believe Me Its very Simple :)
 gift_real,zip

Author : Elemental X

Pembahasan :

Di berikan sebuah gambar berikut




untuk caranya hampir sama kayak sebelumnya menggunkana zsteg dan di dapatkan flagnya.



flag : secarmy{h3re_1s_th3_g1ft}




OTAN [100] -Kriptografi-

Soal :

Guess my name !
hint,zip

Author:Elemental X

Pembahasan :

Diberikan sebuah text yang berisi sebuah enkripsi seperti berikut :

==UNIFORM GOLF ECHO CHARLIE TANGO OSCAR ALPHA PAPA CHARLIE VICTOR QUEBEK ROMEO JULIETT QUEBEK PAPA GOLF VICTOR KILO ECHO UNIFORM==

analisa dan didapat menggunakan enkripsi NATO yang mengambil tiap huruf didepannya. Coba decode pada https://cryptii.com/pipes/nato-phonetic-alphabet 

sesuai https://en.wikipedia.org/wiki/NATO_phonetic_alphabet saya mengoreksi ejaan ALPHA dan QUEBEK . Saya ubah sedikit penulisan pada ALPHA menjadi alfa, dan QUEBEK menjadi quebec




Dan di dapatkan teks yang sudah di enkripsi caesar.




decode dan muncul flagnya.

flag : secarmy{natophonetics}



Exchange [100] -Kriptografi-

Soal :

Do you know an astonishing fact ?
"SECARMY WILL HELP YOU TO DECODE"
 text,zip

Author : ElementalX

Pembahasan :

diberikan sebuah file text seperti berikut :

Well I only know this :-TRCSUED{C3HH_TDETO1ODO34}

setelah melalui analisis yang panjang diketahui bahwa itu adalah subtitusi chiper saya coba pada https://quipqiup.com/ . Dan mencoba berbagai cara dengan mengacu pada flag awal SECARMY dan juga mengubah angka sementara sperti 3=E, 1=I agar didapat flag yang mudah dibaca




flag : secarmy{w3ll_subst1tut34}



SQUARE [200] -Kriptografi-

Soal :

The Name is enough . ...
Well there are 26 alphabets
theqrman,zip



Author :ElementalX

Pembahasan : 


Di berikan sebuah gambar qrcode seperti berikut :



saya decode di https://zxing.org/w/decode.jspx dan didapat sebuah string


43 15 13 11 42 32 54 { 41 42 _ 25 33 0 52 3_ 44 23 3 _ 52 @ 54 }


diketahui enkripsi menggunakan polybius square, decode dengan online pada
https://cryptii.com/pipes/polybius-square




flag : secarmy{qr_kn0w_orn_w@y}


Flag Basket [200] -Kriptografi-

Soal :

Remember, Flag format is secarmy{your_flag}.
flag_basket.png

Author: TheIllusion

Pembahasan :

Di berikan sebuah gambar yang berisi teks seperti berikut :




saya rubah gambar to text menggunakan tool online berikut https://www.onlineocr.net/ setelah di dapatkan text nya kita decode menggunakan caesar.

In computer security, a hacker is someone who focuses on security mechanisms of computer and playful{net_work_sys_tems}. While including those who endeavor to strengthen suchgrt{mech_a_nism}, it is more often used by the mass media and popular greatorocul ture} to refer to those who seek access despite these security measures. That is, the media portrays the 'hacker' axt a villain. doyoukm{Never_the_less}, parts of the subculture see their aim in correcting security nothere{pro_ble_ms} and use the word in a positive sense. White hat is the name given to ethical computer hackers, who utilize hacking in a keostby{help_ful} way. White hatiu are becoming a necessary part of the information security field. Most importantly, here is your flag secarmy{OCR_i5 _lit} They operate under a code, which acknowledges that breaking into other people's computers is bad, but that discovering and lolflag{exp_loit_ing} security mechanisms and breaking into computers is still an hereugo{interest_ing} activity that can be done ethically and legally. Accordingly, the term bears strong armyesc{conn_otat_ions} that are favorable oz pejorative, depending on the context.

flag nya ada di antara text tersebut.

flag : secarmy{OCR_i5 _lit}




Exclusive OR Non-Exclusive [210] -Kriptografi-

Soal :

I got an alien string that doesn't make any sense.
Could you extract plain text from it for me?
alien_text,txt
 


Author: TheIllusion

Pembahasan :  


didapat sebuah file text berisi hex code

190f090b18071311125a1835035f35080b5f0309350c5a183559040918131a1e035a045f17

sesuai dengan hint yang ada, coba dilakukan bruteforce XOR didapat flag

flag : secarmy{x0r_i5_ba5ic_f0r_3ncrypti0n5}



The 3ASY [300] -Kriptografi-


Soal :

Hope you get it Easily.
 file1,zip

Author:Elemental X

Pembahasan :

Di berikan file yang di dalamnya berisi text berikut :

25111111251111251111111111251111111111112511111111112511ndaekjaadadaabaaaaaajmadebab.- -.- .- .- .- -.- .- -.- .- .- -.- .- -.- .- .- -.- .- -.- .- .- .- .- .- .- .- .- .- -.- -.-

Di ketahui text tersebut menggunakan 3 buah enkripsi :
1. polybius square
2. trifid chiper
3. morse code

setelah di decode dan di gabungkan di dapatkan hasilnya seperti berikut :

kaaakaakaaaaakaaaaaakaaaaakakkkakkaaaaakaaaaaaaakaakkaakakaaakakaakakaakakaaaaaaaaakk

jika di perhatikan text tersebut seperti enkripsi baconian, tinggal kita rubah k = b lalu di lakukan decode seperti berikut :



dan di dapatkan flagnya.

flag : secarmy{bacnwlllad}




Old Days [300] -Kriptografi-

Soal :

Well lets relive those days...
old,txt

Author: z0m31en7

Pembahasan :

diberikan sebuah file text berisi deretan angka




diketahui enkripsi menggunakan Multi-tap Cipher, decode online pada
https://www.dcode.fr/multitap-abc-cipher




flag : secarmy{relivetheolddays}



Bruteforce [100] -MISC-


Soal :

Just look into the picture.You literally have lot of passwords .

MEME,zip

hint : EsoLang Is the only Answer

Author : ElementalX

Pembahasan :

Di berikan sebuah file zip yang berisi sebuah gambar berikut :




lakukan pengecekan menggunakan binwalk untuk melihat hidden file, lalu saya coba ektrak juga menggunakan binwalk -e dan di dapatkan 2 file flag.zip and helpdone.txt.

Saya coba buka flag.zip ternyata di password menurut dugaan saya password nya berada di file helpdone.txt seperti ini isi nya.





setelah di lakukan analisis ternyata itu adalah brainfuck, di coba decoode dan didapat "lolyouneedtoencryptthistoesolangbrain" coba untuk mengekstrak flag.zip dengan password tsb namun bukan. mencoba berbagai cara lain yang ternyata password zip tersebut merupakan brainfuck itu sendiri

ektrack flag.zip dan di dapatkan flagnya.

flag : secarmy{h3lp_m3_t0_unz1p}



Directories [100] -MISC-

Soal :

(Linux Basic)
It is a type of illusionary filesystem. It does not exist on a disk. Can U name it ? Flag Format :- secarmy{/flag}

Author:Elemental X



Pembahasan :



flag : secarmy{/proc}



Travel [100] -MISC-

Soal :

(Basic Networking)
Well , I need to discover the path the packet takes . ,

Author : ElementalX



Pembahasan :



Flag : secarmy{traceroute}



Look Inside [100] -MISC-

Soal :

Have you looked inside?
look_inside

Author: z0m31en7

Pembahasan :

diberikan sebuah file audio wav



coba analisa file tersebut dengan audacity, dan cek pada spectrogram




flag : secarmy{5p3ctrum5_@r3_@w3s0m3}



Get_Me [100] -MISC-

Soal :

I have been provided a file with .txt extension . I am unable to identify what the heck is that ? Can u help Me ? Please! BTW I love ASCII
file

Author : Elemental X

Pembahasan :

Diberikan sebuah file zip yang berisi sebuah base 32 dan di lakukan decode




di dapatkan flagnya. sebelumnya saya kejebak huruf O sama 0.

flag : secarmy{IL0V3ASC11}



THE PASTE [300] -MISC-

Soal :

 I love BASH scripting .By the way I found out something on the bin "c8XApTYD" Can you help me to find it , It is pasted by the way.Hope the Internet will help you.

Author:ElementalX

Pembahasan :

seperti hint pada judul, kemungkinan adalah sebuah link dari pastebin. jadi https://pastebin.com/c8XApTYD di buka dan di dapatkan flagnya.




flag : secarmy{y0u_a4e_r3@lly_g00d}



Constructor Ninja [300] -MISC-

Soal :

I am sure you would have heard the term constructor if you are learning any language like C++ ,c# etc. Analyse this code and find out the constructor being used in it. Flag format: secarmy{constructorname} Note: Don't add any spaces in the flag!
constructor.cpp


Author: Umair9747
 


Pembahasan :

diberikan sebuah code C++ seperti berikut yang disuruh mencari nama constructor




analisa dan mencoba untuk submit student dan employee, ternyata bukan sampai ada hint pada discord, yang menunjukan flag adalah jenis constructor yang dipakai
 

Flag : secarmy{parameterizedconstructor}




Quick Response [500] -MISC-


Soal :

Do you like different representations of Data?
Spoiler Alert - I Really Do :)

Have Fun: nc 68.183.44.136 8282


Author: z0m31en7

Pembahasan :

Diberikan koneksi nc 68.183.44.136 8282 yang menghasilkan banyak string seperti ini




jika di lihat seperti qrcode lalu saya pun mengolah nya hingga menjadi gambar seperti ini step nya

1. Di rubah huruf A = U dan yang B = (spasi)
2. itu ukuran perkotaknya 7 huruf, Jadi saya replace 7 huruf jadi 1 huruf
    (spasi) 7 kali = (spasi) 1 kali
     U 7 kali = U 1 kali
3. terus linenya aku potong tiap @per key 7

hasilnya akan seperti ini :




Setelah itu di rubah ke dalam bentuk gambar dan jadi lah qrcode nya.




untuk lebih mudah nya seperti ini script php otomatisnya buatan temen saya :

 
setelah itu kita decode qrcode nya di https://zxing.org/w/decode.jspx
dan di dapatkan link bit.ly yang menuju sebuah gambar berisi flag
flag :  secarmy{L3t5_m4K3_QR_gr3AT_4ga1N}




Poor prisoner [550] -MISC-

Soal :

I was playing with my SDR, I saw that someone is trying to communicate through radio, He was captured by some terrorists and needed my help, he told me that he has the flag for this challenge....and gave me these numbers!? Help me get my flag, he risked his life for same, don't disappoint him :)
Note- The flag is all lowercase
radio_capture

Author: z0m31en7

Pembahasan :

diberikan sebuah file radio_capture.txt yang berisi seperti ini



diketahui itu merupakan sebuah coordinate image, coba dengan online tools pada
https://www.mobilefish.com/services/record_mouse_coordinates/record_mouse_coordinates.php

masukan sebuah gambar dan input kordiinatnya juga dan flag pun didapat



Flag : secarmy{coordinates-everytime}


mohon maaf jika ada salah penulisan atau kurang jelas bisa tinggalkan jejak di komentar. terimakasih semoga bermanfaat.

-Pengalaman adalah kunci nya-

sumber :
- saya sendiri :v
- muh shalah
- hendro (flintz)
- teknorat
- dll



Belum ada Komentar untuk "Writeup secarmy 2.0 "

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel