Anda di halaman 1dari 18

DOKUMENTASI

PemainLudo
Romy Djuniardi
Nama Anggota 2
Arif Rahmat Saputra
Hari/Tanggal :
02-03-2018

Personal Statement
Dengan ini saya/kami menyatakkan bahwa dalam pembuatan dokumentasi CTF
Disinfolahtad ini adalah karya asli, tidak menjiplak/mencontek karya orang lain.
*Note. Dokumen dikirim ke email scoringboard@tikad.or.id dengan subject :
LAPORAN - NAMA TIM .pdf; Nama File dokumen menggunakan nama tim.
Daftar Isi
Halaman

Forensik
Jawaban Soal 1.………………………………….………………………………………..……..1
Jawaban Soal 1.………………………………….………………………………………..……..2
Jawaban Soal 3.………………………………….………………………………………..……..3
Jawaban Soal 4.………………………………….………………………………………..……..4
Kriptografi
Jawaban Soal 1.………………………………….………………………………………..……..5
Jawaban Soal 2.………………………………….………………………………………..……..6
Jawaban Soal 3.………………………………….………………………………………..……..6
Jawaban Soal 4.………………………………….………………………………………..……..8
Reverse Engineering
Jawaban Soal 1.………………………………….………………………………………..……..9
Jawaban Soal 2.………………………………….…………………………………..…..……...10
Jawaban Soal 3.………………………………….……………………………...………..……..11
Jawaban Soal 4.………………………………….………………………………………..…….12
Web Application
Jawaban Soal 1.………………………………….………………………………………..…….13
Jawaban Soal 2.………………………………….………………………………………..…….14
Jawaban Soal 3.………………………………….………………………………………..…….15
Jawaban Soal 4.………………………………….………………………………………..…….16

2
KATEGORI FORENSIK
Jawaban Soal 1 “Tempo DoeLoe 100”
Flag : shmooconepilogue2016
POC :
Pada soal ini kita diminta untuk dapat membaca “punch card” pada sebuah gambar berformat .jpg
punch card adalah media penyimpanan data yang berbentuk kartu pada selembar kertas kaku yang
membentuk pola berlubang yang berisi perintah untuk mengendalikan mesin pada aplikasi pengolahan
data.
Untuk dapat mengetahui pola lubang yang digunakan pada soal, kami menggunakan tools pada situs
http://www.kloth.net/services/cardpunch.php , buat punch card yang berisi
“1234567890qwertyuiopasdfghjklzxcvbnm!@#$%^&*()_+-=[]{};':",./<>?`~” agar dapat mengetahui
pola yang lubang.

3
Kemudian susun huruf sesuai pola yang didapat dari soal, tedapat pola lubang yang tidak digunakan yaitu
pola lubang “:”. Setelah disusun didapat flag seperti berikut :

4
KATEGORI FORENSIK
Jawaban Soal 2 “Gurita Besar Dari Pasific 200”
Flag : Th1s-P@$$w0rd-ShOud-B3-SaFe_@cc0rding-to-XKCD.com!:-)
POC :
Pada soal ini kita diminta mencari flag pada suatu file xml,cluenya adalah group policy, pada file
xml tersebut terdapat informasi tentang cpassword, yaitu cpassword=”
9QHhFTUdm6rDgu30J7ShZfqt07T6vOUGkyAFG3G7M+5AotJjkOva7E9KSAcamdrruTgly0O/
uVTB/UUdLNU4775b5381hyuUzkd4lJW+llcNNNrQlYu7zqH3/i+8jfjhUq9lqPn8VjCtb9iaEqW
bKQ” string cpassword berisikan info tentang Group Policy Preferences

String cpassword tersebut dapat di decrypt menggunakan tools gpp-decrypt, kemudian didapatlah flag
sebagai berikut:

5
KATEGORI FORENSIK
Jawaban Soal 3 “HexCrypto 200”
Flag : esoteric_cryptography
POC:
Clue pada soal ini adalah sesuai pada judul soal yaitu HexCrypto, kita diarahkan pada sebuah file
hexcription.html, setelah di lihat page source pada halaman hexcryption.html terdapat banyak
kode warna yang sepertinya cukup mencurigakan, setelah dicoba melakukan decode
menggunakan tools “http://www.convertstring.com/id/EncodeDecode/HexDecode“ pada salah
satu kode warna, maka didapat kata yang menunjukkan bila diartikan seluruh kode warna
tersebut akan dapat menampilkan sebuah paragraf.

6
Setelah di seluruh kode hex yang berasal dari kode warna pada file hexcryption.html di decode, maka
kita dapat menemukan string yang berisikan flag dicari yaitu “esoteric_cryptography”

7
KATEGORI FORENSIK
Jawaban Soal 4 “kembali Ke Masa Depan 200”
Flag : Beri_@ku_10_P3MuD@_N15C4y@_KugunC@N6_DuN1@
POC :
Clue pada soal ini adalah kita diminta menggunakan browser Chrome 100 dan harus memiliki
token untuk dapat mengakses halaman yang berisi flag, untuk dapat mengganti user agent
menjadi Chrome 100 kita dapat menggukanan extension “user agent switcher” pada web
browser.

Dan untuk dapat memiliki hak untuk dapat masuk pada halaman yang berisikan flag kita dapat
melakukan inspect element dan melakukan edit pada cookies yang ada pada bagian application,
authorized_to_get_answer di ganti valuenya menjadi true, lalu refresh halaman tersebut, maka
ditemukan flag yang dicari

8
KATEGORI KRIPTOGRAFI
Jawaban Soal 1 “Kotak Pandora Caesar 100”
Flag : FLAGCONGRATSYOURSOLVED
POC :
Soal ini memiliki clue yaitu caesar chiper sesuai judul soalnya, kunci yang diberikan untuk
membuka kunci file treasure.rar adalah yrbavqnfvfnpnrfnerarzl, setelah di decrypt menggunakan
tools pada https://www.xarg.org/tools/caesar-cipher/ maka di dapat output “leonidasisacaesarenemy”
kata tersebut dapat digunakan untuk membuka kunci file treasure.rar

9
Setelah di extract treasure.rar berisi file pandorabox.zip, namun setelah di check menggunakan
tools “file” pada kali linux, diketahui bahwa file tersebut merupakan file ascii txt, lalu jalankan
perintah “cat pandorabox.zip” untuk membaca isi file tersebut

10
KATEGORI KRIPTOGRAFI
Jawaban Soal 3 “Tangan Kanan Raja dari Roma 300”
Flag : FLAGCONGRATSYOURSOLVED
POC :
Pada soal kita diberikan clue dengan 20 nama anak dari brutus, sepertinya soal ini meminta kita
melakukan brute force untuk menemukan secret message yang terdapat pada file message.txt
yaitu: ks syl jiolwk qqmkrkq ix hxhilkwhfgmqicfiqa sgl lmpw ks nlmki rijti
fbwji iiju jal gei yijv xugw ;)
Digunakan tools pada https://www.dcode.fr/vigenere-cipher untuk melakukan bruteforce dalam
menemukan key yang tepat untuk memecahkan kode pada soal, ditemukan key pertama yaitu
“remus” yang bila di decrypt menampilkan informasi sebagai berikut : “to get secret message of
qtvottsvlovmwinrmo you have to brute force these word for one more time ;)”

Sesuai informasi tersebut dilakukan bruteforce lagi untuk menemukan kunci kedua dalam
memecahkan kata yang masih belum memiliki arti, lalu ditemukan kata kunci yang yaitu “livia”
Lalu kita dapat menukan flag pada soal ini yaitu “flagtikadokebanget”

11
12
KATEGORI WEB APPLICATION
Jawaban Soal 1 “PHP Yang Bertabrakan 100”
Flag : flag{ju5t_5ome_r4ndom_php_th1ngs}
POC :
Pada soal sudah di tampilkan source code yang digunakan untuk dapat menampilkan flag yang
ada pada soal, penggunakan === dan == memiliki arti yang berbeda.
Untuk dapat menampilkan flag kita diminta membuat perbandingan yang menghasilkan nilai
sama dengan menggunakan parameter guess, dengan kode 0exxxx

Setelah dilakukan edit pada url


http://54.169.108.58:6464/index.php?guess=0e1234&guess=0e5678 maka kita dapat
menemukan flag yang dicari

13
Jawaban Soal 2 “Pintu Masuk Raja 200”
Flag : flag{adm1n_s3cr3t_d0nt_t3ll_4ny0ne}
POC :
Pada soal ini kita diberikan file src.zip yang berisikan sourcecode pada halaman
http://54.169.108.58:8004/
Setelah extact terdapat diteliti terdapat beberapa file berextensi .php

Kami langsung memerikas tiap file yang ada, lalu pada file profiles.php terdapat flag yang dicari
yaitu flag{adm1n_s3cr3t_d0nt_t3ll_4ny0ne}

14
Jawaban Soal 3 “Komparasi String 300”
Flag : flag{4rr4ys_4re_al5o_5tring5}
POC :
Soal kali ini meminta kita melakukan compare string, clue tersebut di dapat dari pagesource dan
info yang ditampilkan pada title page yaitu just compare some string.

15
Buka halaman http://54.169.108.58:12345 yang didapat dari navbar /, Gunakan parameter
passphrase dalam proses pembandingan dalam menemukan flag yang diicari pada url web
browser.

Lalu kita dapat melihat flag yang dicari yaitu “flag{4rr4ys_4re_al5o_5tring5}”

16
Jawaban Soal 4 “Situs Yang Bocor 500”
Flag : flag{0h_n0_php_y0ur_l3aking_4ll_0ver}
POC :
Soal ini meminta kita untuk menggunakan tools filter pada php sesuai clue yang diberikan
“There's a flag here but it's in the source code... Can you pull it out? PHP is quite weird about filters I
hear... “ dan berdasarakan source code yang ditampikan pada soal kita diberikan info bahwa
parameter resource dapat digunakan untuk menarik data yang lebih lanjut.
untuk itu kita dapat mencoba menggunakan perintah filter pada php
http://54.169.108.58:8001/index.php?resource=php://filter/convert.base64-
encode/resource=main_page jadi kita melakukan convert ke base64 pada resource=main_page

kemudian didapat string yang telah dikonversi ke base64 yaitu :


PCFET0NUWVBFIGh0bWw+CjxodG1sPgo8aGVhZD4KICAgIDx0aXRsZT4gTWFpbiA8L3RpdGxlPgogICAgPGx
pbmsgcmVsPSJzdHlsZXNoZWV0IiBocmVmPSJodHRwczovL21heGNkbi5ib290c3RyYXBjZG4uY29tL2Jvb3Rz
dHJhcC8zLjMuNy9jc3MvYm9vdHN0cmFwLm1pbi5jc3MiIGludGVncml0eT0ic2hhMzg0LUJWWWlpU0lGZU
sxZEdtSlJBa3ljdUhBSFJnMzJPbVVjd3c3b24zUllkZzRWYStQbVNUc3ovSzY4dmJkRWpoNHUiIGNyb3Nzb3Jp
Z2luPSJhbm9ueW1vdXMiPgogICAgICAgIDxzY3JpcHQgc3JjPSJodHRwczovL21heGNkbi5ib290c3RyYXBjZG4
uY29tL2Jvb3RzdHJhcC8zLjMuNy9qcy9ib290c3RyYXAubWluLmpzIiBpbnRlZ3JpdHk9InNoYTM4NC1UYzVJU
WliMDI3cXZ5alNNZkhqT01hTGtmdVdWeFp4VVBuQ0pBN2wybUNXTklwRzltR0NEOHdHTkljUEQ3VHhhIiB
jcm9zc29yaWdpbj0iYW5vbnltb3VzIj48L3NjcmlwdD4KICAgICAgICA8c3R5bGU+CiAgICAgICAgLmlucHV0LW
15c2l6ZXsKICAgICAgICAgICAgd2lkdGg6NzkxcHg7CiAgICAgICAgfQogICAgICAgIC50YWJsZSB7CiAgICAgICAgI
CAgIGJhY2tncm91bmQtY29sb3I6d2hpdGU7CiAgICAgICAgICAgIGJvcmRlci1zdHlsZTogc29saWQ7CiAgICAgI
CAgICAgIGJvcmRlci13aWR0aDogMnB4OwogICAgICAgICAgICByaWdodC1tYXJnaW46IDUwcHg7CiAgICAgI
CAgICAgIHdpZHRoOjEwMDBweDsKICAgICAgICB9CiAgICAgICAgPC9zdHlsZT4KICAgIDwvaGVhZD4KICAgIDx
ib2R5PgogICAgICAgIDxuYXYgY2xhc3M9Im5hdmJhciBuYXZiYXItaW52ZXJzZSI+CiAgICAgICAgICAgIDxkaXYgY
2xhc3M9ImNvbnRhaW50ZXItZmx1aWQiPgogICAgICAgICAgICAgICAgPGRpdiBjbGFzcz0ibmF2YmFyLWhlY
WRlciI+CiAgICAgICAgICAgICAgICAgICAgPGEgY2xhc3M9Im5hdmJhci1icmFuZCIgaHJlZj0iLyI+IE5vdGhpbmc
gdG8gc2VlIGhlcmUgPC9hPgogICAgICAgICAgICAgICAgPC9kaXY+CiAgICAgICAgICAgIDwvZGl2PgogICAgICAg
ICAgICA8dWwgY2xhc3M9Im5hdiBuYXZiYXItbmF2Ij4KICAgICAgICAgICAgICAgIDxsaSBjbGFzcz0iYWN0aXZlIj
48YSBocmVmPSIvIj4gSG9tZSA8L2E+PC9saT4KICAgICAgICAgICAgPC91bD4KICAgICAgICA8L25hdj4KCiAgIC
AgICAgPGRpdiBjbGFzcz0iY29udGFpbmVyIj4KICAgICAgICAgICAgPGRpdiBjbGFzcz0icm93Ij4KICAgICAgICAgI
CAgICAgIDxkaXYgY2xhc3M9ImNvbC1tZC0xMCBjb2wtbWQtb2Zmc2V0LTIiPgogICAgICAgICAgICAgICAgICA
gIFRoZXJlJ3MgYSBmbGFnIGhlcmUgYnV0IGl0J3MgaW4gdGhlIHNvdXJjZSBjb2RlLi4uCiAgICAgICAgICAgICAg
ICAgICAgQ2FuIHlvdSBwdWxsIGl0IG91dD8KICAgICAgICAgICAgICAgICAgICA8P3BocAogICAgICAgICAgICAgI
CAgICAgICAgICAvL2ZsYWd7MGhfbjBfcGhwX3kwdXJfbDNha2luZ180bGxfMHZlcn0KICAgICAgICAgICAgICA
gICAgICA/PgogICAgICAgICAgICAgICAgICAgIFBIUCBpcyBxdWl0ZSB3ZWlyZCBhYm91dCBmaWx0ZXJzIEkgaG

17
Vhci4uLgogICAgICAgICAgICAgICAgPC9kaXY+CiAgICAgICAgICAgIDwvZGl2PgogICAgICAgIDwvZGl2PgoKICAg
IDwvYm9keT4KPC9odG1sPg==

String tersebut di decode menggunakan tools https://www.base64decode.org/ hingga kita dapat


menemukan flag yang tersembunyi pada halaman main_page

Didapatlah flag{0h_n0_php_y0ur_l3aking_4ll_0ver}

18

Anda mungkin juga menyukai