Pembahasan Soal CTF IBT 2015

  • View
    318

  • Download
    52

Embed Size (px)

Transcript

  • Write-up CTF Indonesian Backtrack Team

    BlackValentine:Hack The Dragon By nganggur

    I. Website

    1. Web-1 {Directory Listing} | Flag : primal split

    Link Soal : http://198.50.174.68/soalweb/Web1/

    Tools : httrack

    Proof of Concept :

    - Download seluruh isi dari web1 menggunakan httrack agar mudah melihat directory listing

    beserta isi secara recursive dengan opsi R.

    - Analisa isi directory listing yang telah di download tadi menggunakan ls -l -R, ternyata terdapat

    beberapa file yang mencurigakan menurut saya.. haha..

    - Mari kita lihat isi file tersebut menggunakan file manager ny kali, copy path folder

    mencurigakan tersebut a/c - Copy (2)/d/a/c - Copy - Copy - Copy - Copy - Copy - Copy -

    Copy/b/b - Copy - Copy - Copy - Copy - Copy (3) lalu tekan ctrl+L dan paste location nya.

    Nb : sesuaikan dengan location anda.. klo ane seperti ini

    /root/Desktop/Web1/198.50.174.68/soalweb/Web1/a/c - Copy (2)/d/a/c - Copy - Copy

    - Copy - Copy - Copy - Copy - Copy/b/b - Copy - Copy - Copy - Copy - Copy (3)

    http://198.50.174.68/soalweb/Web1/

  • - Isi dari file flag.txt adalah clue nya yaitu ulti dan di flag.png adalah flag nya, kalau di dota

    ulti nya panda yaitu primal split.. jadi flag ny adalah primal split.. wkwkkw.. ane modal

    googling buat nyari flag nya, ane bukan gamer soal ny.. haha..

    - Flag : primal split

    2. Web-2 {Lucky Visitor} | Flag: 3nt3GGWPBr0

    Link Soal : http://198.50.174.68/soalweb/Web2/

    Tools : Add-Ons Mozilla : Firebug, Hackbar

    Proof of Concept :

    - Lihat pada bagian web The 1234567890 th visitor, the prize awarded | You are 2699 visitor,

    disini kita kudu menjadi visitor 1234567890 untuk mendapatkan award. Oke kita liat pada bagian

    cookies, mungkin ada sesuatu yang bisa di anu-anu. Haha

    - gunakan add ons firefox yaitu firebug untuk melihat cookies pada web2.

    http://198.50.174.68/soalweb/Web2/

  • - setelah di edit cookies dari visitor 2699 menjadi 1234567890 refresh atau tekan F5 dan

    dapatkan flag nya.. :-D

    3. Web-3 {Jarum Dalam Jerami} | Flag: L3mp3rItUWueNakLoh

    Link Soal : http://198.50.174.68/soalweb/Web3/

    Tools : Add-Ons Mozilla : Firebug, Hackbar, cryptii.com

    Proof of Concept :

    - View source atau gunakan firebug untuk melihat source dari web3 ini, ada yang menarik

    dari source tersebut, yaitu pada javascript nya

    - mari kita periksa apa isi dari script javascript tersebut. Buka source nya di link berikut :

    http://198.50.174.68/soalweb/Web3/js/decrypt_key1.js

    http://198.50.174.68/soalweb/Web3/http://198.50.174.68/soalweb/Web3/js/decrypt_key1.js

  • - karena saya kurang mengerti bahasa pemrograman, maka saya gunakan firasat saya, pada

    variable coy terlihat ada value seperti angka, dan angka itu adalah angka decimal.

    - Mari kita copy sederet angka tersebut ke notepad++ dan replace seluruh symbol yang ada

    di depan angka, replace dengan spasi.

    Hasil replace sebagai berikut

    - Mari kita coba decode menggunakan decimal online decoder puny cryptii.com. dugaan

    saya ternyata benar, di dalam deretan angka decimal tersebut terdapat pesan yang sudah

    di encode, dan ternyata pesan yang telah kita decode tadi masih ter encode

    menggunakan ROT13.

  • - Decode lagi dari ROT13 ke TEXT dan didapatkan decrypt_key : 3ngk0ng-Kr4mAT

    - Lalu masukkan decrypt key tersebut ke form yang ada di halaman awal,

  • - Taraa.. ada muncul form login, trus buka firebug untuk dan inspect element pada bagian

    form, dan didapatkan value dXNlcg== yang udah di encode ke base64, kita liat wujud

    asli dari hasil encode tersebut, ternyata hasil decode nya adalah user, kita coba loncat

    dari user biasa menjadi user root. root encode ke base64 dan hasil nya adalah

    cm9vdA== ganti value user biasa tadi menjadi root yang telah kita encode barusan,

    seperti gambar di bawah, setelah itu login menggunakan weak username & password

    login LOL, wkwkwk

    - Wihhh.. disuruh nyari flag ny di view-source, yasudah nurut aja.. wkwkkw

  • - Tanpa basa basi ayo cari flag nya, pake ctrl+f aja.. wkwkwk.. eh ternyata bener kata clue

    yang ada di web ny.. wkwkwk

    4. Web-4 {Legenda Naga Misterius} | Flag: N4g4!LluSs10N

    Link Soal : http://198.50.174.68/soalweb/Web4/

    Tools : Add-Ons Mozilla : Firebug, Gimp, Online Barcode Decoder

    Proof of Concept :

    - Pada halaman awal jika dilihat dengan teliti di tengah logo naga ada seperti titik, nah kita

    coba liat pake firebug, ternyata ada beberapa directory. Setelah ditelusuri satu per satu,

    salah 1 directory yaitu N4hLoe(!)n!t4ny4 ada 3 gambar.

    http://198.50.174.68/soalweb/Web4/

  • - Berikut adalah 3 list gambar nya.

    - buka satu per satu gambar tersebut. Saya masih bingung sama 3 gambar ini, dan saya liat

    lagi clue pada halaman awal, yaitu cari anak nya di perut naga itu dan gunakan teleskop

    atau kaca pembesar yok kita nurut lagi sama clue nya. Wkwkkw, sapa tau beruntung

    kan..

    - gambar yang sesuai dengan clue tersebut adalah gambar banner ibt .jpg karena

    gambar tersebut ada gambar naga nya.. wkkwk.. kita pake clue berikut nya, gunakan

    teleskop atau kaca pembesar untuk melihat di perut naga..dapat dilihat pada gambar di

    bawah, untuk scan barcode disini tidak bisa menggunakan barcode scanner pada android

    nah. mari kita manfaatkan tools yang udah kita install di kali linux yaitu gimp, atau

    mungkin yang ahli photoshop bisa juga.. wkwkwk

  • - kita potong pada bagian barcode nya menggunakan crop untuk memotong barcode

    tersebut.

    - ubah warna latar belakang nya menjadi putih, didapatkan hasil seperti berikut:

    - Hasil White Balance menggunakan gimp

  • - Scan lah barcode tersebut menggunakan online barcode scanner, atau bisa mencoba

    pada link berikut : http://www.onlinebarcodereader.com/

    - Hasil scan nya adalah sebagai berikut :

    http://www.onlinebarcodereader.com/

  • II. Forensic

    1. Forensic1 {Dominos} | Flag: j0k3r

    Tools : exiftool, base64 decoder, hashkiller.co.uk

    Proof of Concept :

    - buka file gambar joker musuhnya batman. Wkwkkw.. siapa tau ada apa2 lagi kayak kasus

    web di atas.. wkkwkw.. ternyata gak ada apa2 vroh.. :v

    - mari cari peruntungan dengan menganalisis file gambar tersebut, ternyata ada yang aneh

    di comment nya.. haha.. coba kita copy trus decode di terminal pake base64 d.

    - apa apaan ini.. -_- ternyata masih lanjut lagi vroh teka teki nya.. wkwkk, kirain dah kelar..

    haha.

    - bagi yang gak ngerti hasil hash ny itu jenis apa kita pake hash-identifier buat ngidentifikasi

    hash jenis apa.

    - kalo dah berhasil di identifikasi jenis nya mari kita decrypt wihh.. dapet vrohh.. hasil

    decrypt ny pake md5 decrypter

    - tenang vrohh.. blm selesai sampai disini.. wkwkkw.. masih ada clue.zip.. mari kita extract

    dengan password j0k3r, ada 2 file disitu. Kita kudu nyari password ny lagi buat extract

    jokerBrangkas.zip, wkwkwk

  • - buka history.txt dan klo di liat dengan kasat mata ada beberapa topography seperti huruf

    besar dan angka. Setelah difilter di dapatkan hasil nya adalah

    TP4J4KAPR113UM3B9I4C pake buat buka berangkas nya si joker.

    - Dan hasil dari berangkas nya adalah file PL49!.txt yang di dalam nya ada isi fL4G0nd0L-

    j0K3rS

    - Ternyata flag nya menipu.. setelah mencoba submit beberapa clue password yang tadi

    ditemukan, di dapatlah j0k3r sebagai flag ny.. :3

    2. Forensic2 {Aw} | Flag: D3v1-Kin4L-pUtRI

    Tools : exiftool, hackbar

    Proof of Concept :

    - buka file gambar cewe.. siapa tau ada apa2 lagi kayak kasus web di atas.. wkkwkw..

    ternyata gak ada apa2 vroh.. :v (copas dari atas vroh.. haha.. males ngetik)

    - mari cari peruntungan dengan menganalisis file gambar tersebut, ternyata ada yang aneh

    di comment nya.. haha.. coba kita copy trus decode di terminal pake hex to string pake

    hackbar aja yak.. wkwkwk.

    - decode menggunakan hackbar dengan urutan {hex to character base64decode

    base64decode base64decode base64decode base64decode base64decode

    base64decode }

    - dan di dapatkan hasil decode nya: JkT48-K1n4L

    - gunakan kata kunci tersebut untuk membuka file ke0n9.zip.

    - setelah di extract, sebuah file r4cUn yang di dalamnya terdapat flag yaitu Fl4g ->> D3v1-

    Kin4L-pUtRI

  • 3. Forensic3 {Ular Ganas} | Flag: ku@5AT5H@NyAN93S@

    Tools : hackbar

    Proof of Concept :

    - Pada saat dibuka, file tersebut error. Dan saya coba buka file tersebut dengan notepad++,

    ternyata file tersebut bukan file mp3 asli, akan tetapi mengandung hex Zzzzzz -_-

    - Temuan tadi coba kita copy ke notepad++ dan replace symbol : dan hasilnya kita copy

    ke hackbar untuk di decode.

    - Decode menggunakan hackbar dengan urutan {hex to character base64decode

    base64decode base64decodeROT13}

    - Setelah di decode menggunakan ROT13 decoder di web cryptii.com, maka di dapatkan

    hasilnya berupa script python.

    - Copy script python tersebut dan perbaiki script python tersebut menjadi seperti gambar

    berikut :

  • - Selanjutnya jalankan script nya, dan didapatkan sebuah flag

    4. Forensic4 {IMG Error} | Flag: 1bt3amj4b0det4b3k

    Tools : hackbar

    Proof of Concept :

    - Pada saat dibuka, file tersebut error. Dan saya coba buka file tersebut dengan notepad++,

    ternyata file tersebut bukan file png asl