PemainLudo
Romy Djuniardi
Nama Anggota 2
Arif Rahmat Saputra
Hari/Tanggal :
02-03-2018
Personal Statement
Dengan ini saya/kami menyatakkan bahwa dalam pembuatan dokumentasi CTF
Disinfolahtad ini adalah karya asli, tidak menjiplak/mencontek karya orang lain.
*Note. Dokumen dikirim ke email scoringboard@tikad.or.id dengan subject :
LAPORAN - NAMA TIM .pdf; Nama File dokumen menggunakan nama tim.
Daftar Isi
Halaman
Forensik
Jawaban Soal 1.………………………………….………………………………………..……..1
Jawaban Soal 1.………………………………….………………………………………..……..2
Jawaban Soal 3.………………………………….………………………………………..……..3
Jawaban Soal 4.………………………………….………………………………………..……..4
Kriptografi
Jawaban Soal 1.………………………………….………………………………………..……..5
Jawaban Soal 2.………………………………….………………………………………..……..6
Jawaban Soal 3.………………………………….………………………………………..……..6
Jawaban Soal 4.………………………………….………………………………………..……..8
Reverse Engineering
Jawaban Soal 1.………………………………….………………………………………..……..9
Jawaban Soal 2.………………………………….…………………………………..…..……...10
Jawaban Soal 3.………………………………….……………………………...………..……..11
Jawaban Soal 4.………………………………….………………………………………..…….12
Web Application
Jawaban Soal 1.………………………………….………………………………………..…….13
Jawaban Soal 2.………………………………….………………………………………..…….14
Jawaban Soal 3.………………………………….………………………………………..…….15
Jawaban Soal 4.………………………………….………………………………………..…….16
2
KATEGORI FORENSIK
Jawaban Soal 1 “Tempo DoeLoe 100”
Flag : shmooconepilogue2016
POC :
Pada soal ini kita diminta untuk dapat membaca “punch card” pada sebuah gambar berformat .jpg
punch card adalah media penyimpanan data yang berbentuk kartu pada selembar kertas kaku yang
membentuk pola berlubang yang berisi perintah untuk mengendalikan mesin pada aplikasi pengolahan
data.
Untuk dapat mengetahui pola lubang yang digunakan pada soal, kami menggunakan tools pada situs
http://www.kloth.net/services/cardpunch.php , buat punch card yang berisi
“1234567890qwertyuiopasdfghjklzxcvbnm!@#$%^&*()_+-=[]{};':",./<>?`~” agar dapat mengetahui
pola yang lubang.
3
Kemudian susun huruf sesuai pola yang didapat dari soal, tedapat pola lubang yang tidak digunakan yaitu
pola lubang “:”. Setelah disusun didapat flag seperti berikut :
4
KATEGORI FORENSIK
Jawaban Soal 2 “Gurita Besar Dari Pasific 200”
Flag : Th1s-P@$$w0rd-ShOud-B3-SaFe_@cc0rding-to-XKCD.com!:-)
POC :
Pada soal ini kita diminta mencari flag pada suatu file xml,cluenya adalah group policy, pada file
xml tersebut terdapat informasi tentang cpassword, yaitu cpassword=”
9QHhFTUdm6rDgu30J7ShZfqt07T6vOUGkyAFG3G7M+5AotJjkOva7E9KSAcamdrruTgly0O/
uVTB/UUdLNU4775b5381hyuUzkd4lJW+llcNNNrQlYu7zqH3/i+8jfjhUq9lqPn8VjCtb9iaEqW
bKQ” string cpassword berisikan info tentang Group Policy Preferences
String cpassword tersebut dapat di decrypt menggunakan tools gpp-decrypt, kemudian didapatlah flag
sebagai berikut:
5
KATEGORI FORENSIK
Jawaban Soal 3 “HexCrypto 200”
Flag : esoteric_cryptography
POC:
Clue pada soal ini adalah sesuai pada judul soal yaitu HexCrypto, kita diarahkan pada sebuah file
hexcription.html, setelah di lihat page source pada halaman hexcryption.html terdapat banyak
kode warna yang sepertinya cukup mencurigakan, setelah dicoba melakukan decode
menggunakan tools “http://www.convertstring.com/id/EncodeDecode/HexDecode“ pada salah
satu kode warna, maka didapat kata yang menunjukkan bila diartikan seluruh kode warna
tersebut akan dapat menampilkan sebuah paragraf.
6
Setelah di seluruh kode hex yang berasal dari kode warna pada file hexcryption.html di decode, maka
kita dapat menemukan string yang berisikan flag dicari yaitu “esoteric_cryptography”
7
KATEGORI FORENSIK
Jawaban Soal 4 “kembali Ke Masa Depan 200”
Flag : Beri_@ku_10_P3MuD@_N15C4y@_KugunC@N6_DuN1@
POC :
Clue pada soal ini adalah kita diminta menggunakan browser Chrome 100 dan harus memiliki
token untuk dapat mengakses halaman yang berisi flag, untuk dapat mengganti user agent
menjadi Chrome 100 kita dapat menggukanan extension “user agent switcher” pada web
browser.
Dan untuk dapat memiliki hak untuk dapat masuk pada halaman yang berisikan flag kita dapat
melakukan inspect element dan melakukan edit pada cookies yang ada pada bagian application,
authorized_to_get_answer di ganti valuenya menjadi true, lalu refresh halaman tersebut, maka
ditemukan flag yang dicari
8
KATEGORI KRIPTOGRAFI
Jawaban Soal 1 “Kotak Pandora Caesar 100”
Flag : FLAGCONGRATSYOURSOLVED
POC :
Soal ini memiliki clue yaitu caesar chiper sesuai judul soalnya, kunci yang diberikan untuk
membuka kunci file treasure.rar adalah yrbavqnfvfnpnrfnerarzl, setelah di decrypt menggunakan
tools pada https://www.xarg.org/tools/caesar-cipher/ maka di dapat output “leonidasisacaesarenemy”
kata tersebut dapat digunakan untuk membuka kunci file treasure.rar
9
Setelah di extract treasure.rar berisi file pandorabox.zip, namun setelah di check menggunakan
tools “file” pada kali linux, diketahui bahwa file tersebut merupakan file ascii txt, lalu jalankan
perintah “cat pandorabox.zip” untuk membaca isi file tersebut
10
KATEGORI KRIPTOGRAFI
Jawaban Soal 3 “Tangan Kanan Raja dari Roma 300”
Flag : FLAGCONGRATSYOURSOLVED
POC :
Pada soal kita diberikan clue dengan 20 nama anak dari brutus, sepertinya soal ini meminta kita
melakukan brute force untuk menemukan secret message yang terdapat pada file message.txt
yaitu: ks syl jiolwk qqmkrkq ix hxhilkwhfgmqicfiqa sgl lmpw ks nlmki rijti
fbwji iiju jal gei yijv xugw ;)
Digunakan tools pada https://www.dcode.fr/vigenere-cipher untuk melakukan bruteforce dalam
menemukan key yang tepat untuk memecahkan kode pada soal, ditemukan key pertama yaitu
“remus” yang bila di decrypt menampilkan informasi sebagai berikut : “to get secret message of
qtvottsvlovmwinrmo you have to brute force these word for one more time ;)”
Sesuai informasi tersebut dilakukan bruteforce lagi untuk menemukan kunci kedua dalam
memecahkan kata yang masih belum memiliki arti, lalu ditemukan kata kunci yang yaitu “livia”
Lalu kita dapat menukan flag pada soal ini yaitu “flagtikadokebanget”
11
12
KATEGORI WEB APPLICATION
Jawaban Soal 1 “PHP Yang Bertabrakan 100”
Flag : flag{ju5t_5ome_r4ndom_php_th1ngs}
POC :
Pada soal sudah di tampilkan source code yang digunakan untuk dapat menampilkan flag yang
ada pada soal, penggunakan === dan == memiliki arti yang berbeda.
Untuk dapat menampilkan flag kita diminta membuat perbandingan yang menghasilkan nilai
sama dengan menggunakan parameter guess, dengan kode 0exxxx
13
Jawaban Soal 2 “Pintu Masuk Raja 200”
Flag : flag{adm1n_s3cr3t_d0nt_t3ll_4ny0ne}
POC :
Pada soal ini kita diberikan file src.zip yang berisikan sourcecode pada halaman
http://54.169.108.58:8004/
Setelah extact terdapat diteliti terdapat beberapa file berextensi .php
Kami langsung memerikas tiap file yang ada, lalu pada file profiles.php terdapat flag yang dicari
yaitu flag{adm1n_s3cr3t_d0nt_t3ll_4ny0ne}
14
Jawaban Soal 3 “Komparasi String 300”
Flag : flag{4rr4ys_4re_al5o_5tring5}
POC :
Soal kali ini meminta kita melakukan compare string, clue tersebut di dapat dari pagesource dan
info yang ditampilkan pada title page yaitu just compare some string.
15
Buka halaman http://54.169.108.58:12345 yang didapat dari navbar /, Gunakan parameter
passphrase dalam proses pembandingan dalam menemukan flag yang diicari pada url web
browser.
16
Jawaban Soal 4 “Situs Yang Bocor 500”
Flag : flag{0h_n0_php_y0ur_l3aking_4ll_0ver}
POC :
Soal ini meminta kita untuk menggunakan tools filter pada php sesuai clue yang diberikan
“There's a flag here but it's in the source code... Can you pull it out? PHP is quite weird about filters I
hear... “ dan berdasarakan source code yang ditampikan pada soal kita diberikan info bahwa
parameter resource dapat digunakan untuk menarik data yang lebih lanjut.
untuk itu kita dapat mencoba menggunakan perintah filter pada php
http://54.169.108.58:8001/index.php?resource=php://filter/convert.base64-
encode/resource=main_page jadi kita melakukan convert ke base64 pada resource=main_page
17
Vhci4uLgogICAgICAgICAgICAgICAgPC9kaXY+CiAgICAgICAgICAgIDwvZGl2PgogICAgICAgIDwvZGl2PgoKICAg
IDwvYm9keT4KPC9odG1sPg==
Didapatlah flag{0h_n0_php_y0ur_l3aking_4ll_0ver}
18