Writeup UAS Tenesys Angkatan 2018
Kamis, 01 Agustus 2019
Tambah Komentar
Aku adalah Raja(10) -Miscellaneous-
Soal :Diberikan flag yang sudah ter encode sebagai berikut :
CIAKBN{XMZSMVITSIV_ISC_ILITIP_ZIRI_KIMAIZ}
Solution :
Saya tau itu Caesar cipher karna dari soal nya sudah ada clue “Raja”, Lalu saya decode
menggunakan http://rumkin.com/tools/cipher/caesar.php , dengan menggunakan geseran
sebanyak 18, lalu didapatkan flagnya.
Flag : UASCTF{PERKENALAKAN_AKU_ADALAH_RAJA_CAESAR}
Pesan #1(10) -Miscellaneous-
Soal :
Pecahkan Misteri ini : UASCTF{1 12 16 8 1 2 5 20 7 15 15 4}
Solution :
Diberikan pesan yang telah di encode dengan A1Z26 Cipher, lalu saya decode secara online
menggunakan https://planetcalc.com/4884/ dan didapatkan flagnya, lalu saya hapus spasinya dan
dirubah ke lowercase, sesuai dengan hint soal (No Space & Lower case)
Flag : UASCTF{alphabetgood}
Pesan #2(10) -Miscellaneous-
Soal :Pecahkan Misteri ini : 85 65 83 67 84 70 123 107 117 95 116 97 104 117 95 105 110 105 95 104 97 110 121 97 95 100 101 99 105 109 97 108 125
Solution :
Diberikan pesan yang sudah di encode, lalu saya tau itu adalah decimal karna bentuknya hanya
angka
,lalu
saya
decode
secara
online
menjadi
text
menggunakan
https://v2.cryptii.com/decimal/text dan didapatkan flagnya.
Flag : UASCTF{ku_tahu_ini_hanya_decimal}
Pesan #3(10) -Miscellaneous-
Soal :Pecahkan Misteri Ini : 5541534354467b616b755f68616e79616c61685f68657861643363696d616c7d
Solution :
Diberikan pesan yang telah di encode ke bentuk hexadecimal, lalu saya decode secara online
menggunakan http://string-functions.com/hex-string.aspx dan didapatkan flagnya.
Flag : UASCTF{aku_hanyalah_hexad3cimal}
Camping(10) -Miscellaneous-
Soal :Bercamping sambil pecahkan misteri ini : VUFTQ1RGe2F5dWtfY2FtcGluZ19iYXJlbmdfYmFzZTY0fQ==
Solution :
Diberikan soal dengan bentuk base64, lalu https://www.base64decode.org/ dan didapatkan flagnya.
Flag : UASCTF{ayuk_camping_bareng_base64}
Good Job(10) -Miscellaneous-
Soal :Diberikan sebuah gambar yang tidak mencurigakan.
Solution :
Saya hanya meng-check metadata dari gambar tersebut menggunakan exiftool, lalu didapatkan flagnya
Flag : UASCTF{Mantap_gan_good_job}
Troll(10) -Miscellaneous-
Soal :Ini free flag untuk mu , tapi bohong Hiya. Diberikan sebuah ascii art bergambar troll.
Solution :
Saya mencari format flag dengan menggunakan fitur find (CTRL + F) , dan saya ketik secara manual di text editor lain ,lalu didapatkan flagnya.
Flag : UASCTF{TR0LL_bikin_semua_happy}
ZIP(35) -Digital Forensic-
Soal :benerin trus dapet flag, simple. Diberikan sebuah zip rusak yang tidak bisa di extract.
Solution :
Saya check local file header pada zip tersebut , dan ternyata memang mengalami kesalahan di
bagian CRC32 dan nama file didalamnya.
Lalu saya edit dan sesuaikan dengan CRC32 & nama file aslinya yaitu theflag.txt
Lalu saya extract dan berhasil mendapatkan flagnya.
Flag: UASCTF{ZipRusak_seperti_biasa}
Terekam(50) -Digital Forensic-
Soal :Aktivitas ku telah terekam, diberikan sebuah file Sniff.pcapng dan saya harus menemukan flag di dalamnya
Solution :
Saya filter http nya , dengan request method = POST
Lalu saya follow paket tersebut menggunakan tcp stream , dan saya cari format flagnya
Dan didapatkan flagnya, lalu saya ubah dari UASCTF%7BSniffing_Is_Very_3asy%7D menjadi UASCTF{Sniffing_Is_Very_3asy}
Flag : UASCTF{Sniffing_Is_Very_3asy}
Black (60) -Digital Forensic-
Soal :
Ku Berikan Sebuah Free Flag dengan cuma cuma Link, diberikan sebuah gambar yang mencurigakan dan temukan flagnya.
Solution :
Saya analisis gambar tersebut menggunakan image forensic online, dan saya atur Principal Component Analysis nya menjadi 3 component , dan didapatkan 7 buah barcode.
Lalu saya coba scan barcode qr tersebut satu persatu dan didapatkan flagnya.
Flag : UASCTF{Barc0d3_QR_D3ngan_Kekuatan_Super_5ecr3t}
Look Up Inside(70) -Digital Forensic-
Soal :Lian berkata "Jika melihat sesuatu janganlah sekedar melihat depannya saja namun lihatlah sampai kedalamnya juga" Link
Hint : Kakak Lian diganti kakak hasan
Solution :
Pertama saya coba melihat isi string didalam gambar tersebut, dan ternyata ditemukan file bernama password.txt.
Lalu saya extract gambar tersebut dan didapatkan 2 file, yaitu “Buka dan Susun.zip” dan “password.txt”
Lalu saya coba buka file “buka dan susun.rar” ternyata sudah di password, dan saya buka password.txt ,isinya adalah sebuah base64 ,lalu saya coba decode
Dan ternyata hasilnya adalah base64 juga, lalu saya decode lagi
Dapat passwordnya : kakakliantamvan:v, lalu sesuai hint tadi , jadi saya ganti menjadi kakakhasantamvan:v , dan saya berhasil meng extract rar tadi.
Ternyata isinya adalah flag yang sudah di pecah belah dan harus disusun ulang-_-
Saya coba buka file txt tersebut dan terdapat clue berupa urutan angka,lalu saya berfikiran jika
awalnya CTF{ (no1) maka harusnya akhirnya akan :V} (no 2) karna format flag adalah
CTF{FLAG} / UASCTF {FLAG} , lalu saya dapatkan urutan tersebut, dan saya susun, dan
dapat flagnya.
Flag : CTF{5usvn_9aMb4r_3mAn9_As0y9eboy_:V}
Berbahaya (60) -Cryptography-
Soal :Ini adalah File Berbahaya harap berhati hati ! Link
Hint : Decompiler me !
Solution :
Pertama saya decompile dulu file .pyc yang sudah diberikan di soalnya menggunakan uncompyle2
Lalu didapatkan sebuah script python berupa pesan yang telah di enkripsi sebanyak 4x
Jadi saya copy string yang sudah di enkripsi tersebut di bagian return, lalu saya menggunakan command
echo “pesan” | rev | base32 –decode | base64 -decode
dimana rev adalah untuk membaca string tersebut secara terbalik ,karna pesan itu sudah dibalik, maka kita harus membalikannya lagi ke awal, lalu setelah pesan tersebut urutannya sudah benar,kita akan mendapatkan enkripsi base32, setelah itu kita decode ke base64 dan didapatkan sebuah enkripsi ROT13
jadi urutannya :
1. reverse string
2. decode base32
3. decode base64
4. di decode ROT13
Dan didapatkan flagnya.
Flag : UASCTF{Berb4h4ya_ini_isi_campuran}
Raja Berbeda (80) -Cryptography-
Soal :Entah Kenapa Sang Raja mulai berbeda , mari bantu untuk mengembalikan raja kembali Link
Hint : -
Solution :
Pertama kita diberikan sebuah script python untuk meng encode pesan
Lalu ketika saya coba jalankan pythonnya , dan memasukan pesan “tes” , pesan tersebut akan ter-enkripsi menjadi “j4i”
Dan disini kita harusnya mendecode pesan yang ada didalam variable cipher tersebut, jadi scriptnya saya rubah menjadi seperti ini
Lalu saya jalankan pythonnya dan mendapatkan flagnya
Flag : UASCTF{Caesar_Bisa_Berubah_Dengan_Tampilan_Berbeda_Lhooo}
Admin Login Dalam Kulit Kacang (40) -Web Exploitation-
Soal :Akses web dan Dapatkan Flagnya
Solution :
Pertama kita diberikan sebuah website untuk login dengan memasukan parameter username dan password
Lalu saya mencoba memasukan username dan password “tes” dan muncul peringatan bahwa data yang dimasukkan salah
Lalu saya coba untuk melakukan sql injection pada form login tersebut dengan menggunakan ini
username : aLalu saya berhasil membypass nya dan mendapatkan flagnya
password : ' or 1=1 limit 1 -- -+
Flag : UASCTF{Eeeeeeeeeeeeeeasy__SQLInjection}
Agent JS (45) -Web Exploitation-
Soal :Akses web hanya dan hanya melalui "Tenesys Computer" untuk mendapatkan flag.
Hint : -
Solution :
Pertama kita diberikan sebuah link website, lalu saat saya buka muncul seperti ini
Saya baru mengerti setelah melihat kembali Nama dan Deskripsi soal ,kita diberikan clue yaitu “Agent” dan “Tenesys Computer” ,jadi saya mencoba mengubah user agent nya menjadi tenesys computer menggunakan curl dan saya mendapatkan flagnya.
Flag : UASCTF{User4gent_comb0with_Jav4Scr1ptRed1rect}
thanks spesial buat Rexy Fahrezi yang sudah membuat writeup semoga bermanfaat. bila ada kesalahan atau ada yang di tanyakan bisa tulis di kolom komentar.
Sumber : Rexy Fahrezi
Versi PDF : Writeup UAS Tenesys.pdf
Belum ada Komentar untuk "Writeup UAS Tenesys Angkatan 2018"
Posting Komentar