Writeup UAS Tenesys Angkatan 2018


Aku adalah Raja(10) -Miscellaneous-

Soal :

Diberikan flag yang sudah ter encode sebagai berikut :
CIAKBN{XMZSMVITSIV_ISC_ILITIP_ZIRI_KIMAIZ}

Solution :

Saya tau itu Caesar cipher karna dari soal nya sudah ada clue “Raja”, Lalu saya decode menggunakan http://rumkin.com/tools/cipher/caesar.php , dengan menggunakan geseran sebanyak 18, lalu didapatkan flagnya.



Flag : UASCTF{PERKENALAKAN_AKU_ADALAH_RAJA_CAESAR}



Pesan #1(10) -Miscellaneous-


Soal :

Pecahkan Misteri ini : UASCTF{1 12 16 8 1 2 5 20 7 15 15 4}

Solution :

Diberikan pesan yang telah di encode dengan A1Z26 Cipher, lalu saya decode secara online menggunakan https://planetcalc.com/4884/ dan didapatkan flagnya, lalu saya hapus spasinya dan dirubah ke lowercase, sesuai dengan hint soal (No Space & Lower case)

Flag : UASCTF{alphabetgood}



Pesan #2(10) -Miscellaneous- 

Soal :

Pecahkan Misteri ini : 85 65 83 67 84 70 123 107 117 95 116 97 104 117 95 105 110 105 95 104 97 110 121 97 95 100 101 99 105 109 97 108 125

Solution :
Diberikan pesan yang sudah di encode, lalu saya tau itu adalah decimal karna bentuknya hanya angka ,lalu saya decode secara online menjadi text menggunakan https://v2.cryptii.com/decimal/text dan didapatkan flagnya.


Flag : UASCTF{ku_tahu_ini_hanya_decimal}



Pesan #3(10) -Miscellaneous- 

Soal :

Pecahkan Misteri Ini : 5541534354467b616b755f68616e79616c61685f68657861643363696d616c7d

Solution :

Diberikan pesan yang telah di encode ke bentuk hexadecimal, lalu saya decode secara online menggunakan http://string-functions.com/hex-string.aspx dan didapatkan flagnya.



Flag : UASCTF{aku_hanyalah_hexad3cimal}



Camping(10) -Miscellaneous- 

Soal :

Bercamping sambil pecahkan misteri ini : VUFTQ1RGe2F5dWtfY2FtcGluZ19iYXJlbmdfYmFzZTY0fQ==

Solution :

Diberikan soal dengan bentuk base64, lalu https://www.base64decode.org/ dan didapatkan flagnya.



Flag : UASCTF{ayuk_camping_bareng_base64}



Good Job(10) -Miscellaneous-

Soal :

Diberikan sebuah gambar yang tidak mencurigakan.



Solution :

Saya hanya meng-check metadata dari gambar tersebut menggunakan exiftool, lalu didapatkan flagnya



Flag : UASCTF{Mantap_gan_good_job}



Troll(10) -Miscellaneous-

Soal :

Ini free flag untuk mu , tapi bohong Hiya. Diberikan sebuah ascii art bergambar troll.



Solution :

Saya mencari format flag dengan menggunakan fitur find (CTRL + F) , dan saya ketik secara manual di text editor lain ,lalu didapatkan flagnya.

Flag : UASCTF{TR0LL_bikin_semua_happy}



ZIP(35) -Digital Forensic-

Soal :

benerin trus dapet flag, simple. Diberikan sebuah zip rusak yang tidak bisa di extract.

Solution :

Saya check local file header pada zip tersebut , dan ternyata memang mengalami kesalahan di bagian CRC32 dan nama file didalamnya.



Lalu saya edit dan sesuaikan dengan CRC32 & nama file aslinya yaitu theflag.txt



Lalu saya extract dan berhasil mendapatkan flagnya.



Flag: UASCTF{ZipRusak_seperti_biasa}




Terekam(50) -Digital Forensic-

Soal :

Aktivitas ku telah terekam, diberikan sebuah file Sniff.pcapng dan saya harus menemukan flag di dalamnya

Solution :

Saya filter http nya , dengan request method = POST



Lalu saya follow paket tersebut menggunakan tcp stream , dan saya cari format flagnya



Dan didapatkan flagnya, lalu saya ubah dari UASCTF%7BSniffing_Is_Very_3asy%7D menjadi UASCTF{Sniffing_Is_Very_3asy} 

Flag : UASCTF{Sniffing_Is_Very_3asy}




Black (60) -Digital Forensic-

Soal :

Ku Berikan Sebuah Free Flag dengan cuma cuma Link, diberikan sebuah gambar yang mencurigakan dan temukan flagnya.



Solution :

Saya analisis gambar tersebut menggunakan image forensic online, dan saya atur Principal Component Analysis nya menjadi 3 component , dan didapatkan 7 buah barcode.



Lalu saya coba scan barcode qr tersebut satu persatu dan didapatkan flagnya.

Flag : UASCTF{Barc0d3_QR_D3ngan_Kekuatan_Super_5ecr3t}




Look Up Inside(70) -Digital Forensic-

Soal :

Lian berkata "Jika melihat sesuatu janganlah sekedar melihat depannya saja namun lihatlah sampai kedalamnya juga" Link

Hint : Kakak Lian diganti kakak hasan

Solution :

Pertama saya coba melihat isi string didalam gambar tersebut, dan ternyata ditemukan file bernama password.txt.



Lalu saya extract gambar tersebut dan didapatkan 2 file, yaitu “Buka dan Susun.zip” dan “password.txt”



Lalu saya coba buka file “buka dan susun.rar” ternyata sudah di password, dan saya buka password.txt ,isinya adalah sebuah base64 ,lalu saya coba decode



Dan ternyata hasilnya adalah base64 juga, lalu saya decode lagi

Dapat passwordnya : kakakliantamvan:v, lalu sesuai hint tadi , jadi saya ganti menjadi kakakhasantamvan:v , dan saya berhasil meng extract rar tadi.

Ternyata isinya adalah flag yang sudah di pecah belah dan harus disusun ulang-_-



Saya coba buka file txt tersebut dan terdapat clue berupa urutan angka,lalu saya berfikiran jika awalnya CTF{ (no1) maka harusnya akhirnya akan :V} (no 2) karna format flag adalah CTF{FLAG} / UASCTF {FLAG} , lalu saya dapatkan urutan tersebut, dan saya susun, dan dapat flagnya.



Flag : CTF{5usvn_9aMb4r_3mAn9_As0y9eboy_:V}




Berbahaya (60) -Cryptography-

Soal :

Ini adalah File Berbahaya harap berhati hati ! Link
Hint : Decompiler me !

Solution :

Pertama saya decompile dulu file .pyc yang sudah diberikan di soalnya menggunakan uncompyle2



Lalu didapatkan sebuah script python berupa pesan yang telah di enkripsi sebanyak 4x



Jadi saya copy string yang sudah di enkripsi tersebut di bagian return, lalu saya menggunakan command


echo “pesan” | rev | base32 –decode | base64 -decode

dimana rev adalah untuk membaca string tersebut secara terbalik ,karna pesan itu sudah dibalik, maka kita harus membalikannya lagi ke awal, lalu setelah pesan tersebut urutannya sudah benar,kita akan mendapatkan enkripsi base32, setelah itu kita decode ke base64 dan didapatkan sebuah enkripsi ROT13

jadi urutannya :

1. reverse string
2. decode base32
3. decode base64
4. di decode ROT13

Dan didapatkan flagnya.





Flag : UASCTF{Berb4h4ya_ini_isi_campuran}




Raja Berbeda (80) -Cryptography-

Soal :

Entah Kenapa Sang Raja mulai berbeda , mari bantu untuk mengembalikan raja kembali Link
Hint : -

Solution :

Pertama kita diberikan sebuah script python untuk meng encode pesan



Lalu ketika saya coba jalankan pythonnya , dan memasukan pesan “tes” , pesan tersebut akan ter-enkripsi menjadi “j4i”



Dan disini kita harusnya mendecode pesan yang ada didalam variable cipher tersebut, jadi scriptnya saya rubah menjadi seperti ini



Lalu saya jalankan pythonnya dan mendapatkan flagnya




Flag : UASCTF{Caesar_Bisa_Berubah_Dengan_Tampilan_Berbeda_Lhooo}




Admin Login Dalam Kulit Kacang (40) -Web Exploitation-

Soal :

Akses web dan Dapatkan Flagnya

Solution :

Pertama kita diberikan sebuah website untuk login dengan memasukan parameter username dan password



Lalu saya mencoba memasukan username dan password “tes” dan muncul peringatan bahwa data yang dimasukkan salah



Lalu saya coba untuk melakukan sql injection pada form login tersebut dengan menggunakan ini

username : a
password : ' or 1=1 limit 1 -- -+
 
Lalu saya berhasil membypass nya dan mendapatkan flagnya



Flag : UASCTF{Eeeeeeeeeeeeeeasy__SQLInjection}




Agent JS (45) -Web Exploitation-

Soal :

Akses web hanya dan hanya melalui "Tenesys Computer" untuk mendapatkan flag.
Hint : -

Solution :

Pertama kita diberikan sebuah link website, lalu saat saya buka muncul seperti ini



Saya baru mengerti setelah melihat kembali Nama dan Deskripsi soal ,kita diberikan clue yaitu “Agent” dan “Tenesys Computer” ,jadi saya mencoba mengubah user agent nya menjadi tenesys computer menggunakan curl dan saya mendapatkan flagnya.



Flag : UASCTF{User4gent_comb0with_Jav4Scr1ptRed1rect}


thanks spesial buat Rexy Fahrezi yang sudah membuat writeup semoga bermanfaat. bila ada kesalahan atau ada yang di tanyakan bisa tulis di kolom komentar.

Sumber     : Rexy Fahrezi
Versi PDF : Writeup UAS Tenesys.pdf

Belum ada Komentar untuk "Writeup UAS Tenesys Angkatan 2018"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel