Anda di halaman 1dari 16

Write-Up

BeeCTF 2022

utab
Ridho Ilhamrullah
daftar isi
Misc
Misc-Transaction
Binary Exploitation
abcd
General Store
Reverse Engineering
Beefest Article
Too Easy
Cryptography
Julius Junior jr
What is Happening
Forensic
Corrupted
Sonic the Handsome
Misc
Misc-Transaction
diberikan sebuah soal yang mengatakan
“We Suspect a Manager take all of the company BTC.
Even though our company only have 557 BTC, it was all gone.

The only thing we have is this hash-like text:


c6ab9df1dd9b35f0f5dc16bb23c1a0273f80a7efb0a64264c2fda235dd29ff2a”

lalu disini saya menemukan hint bahwa ini merupakan transaksi


bitcoin. jadi saya mengunjungi situs blockchain.com dan
mencari hash yang telah diberikan

lalu saya menemukan jejak transaksi BTC dan menemukan


address yang membeli 557 bitcoin
flag: BEECTF{1PedixBEkHdowXfn2hgwu8h64jAa3sNNr2}

Binary Exploitation
abcd
diberikan sebuah file zip source codenya dengan deskripsi
“abcdefhikl? Eh what? I should know the alphabet
nc chall.petircysec.xyz 56789 ”
lalu saya mencoba meng nc server yang telah di berikan
setelah itu saya mencoba memasukkan 8 character dan 9
character lalu dan beginilah hasilnya

ternyata character ke 9 yang di inputkan akan di decimalkan


sesuai dengan table ascii dan di masukkan ke int angka
lalu syarat mendapatkan flagnya adalah dengan menyamakan
nilai dari int angka dengan 33 dan ternyata jika di jadikan
character maka 33 merupakan ‘!’
lalu saya mencoba memasukkan ‘!’ ke inputan character yang ke
9 dan flag didapatkan

flag: BEECTF{AbcD_d0nt_Forg37_413out_ASCI1}

General Store
diberikan sebuah file zip source codenya dengan deskripsi
“Hello! What can i get for you?
nc 68.183.188.198 3821 ”
lalu saya mencoba meng nc server yang telah di berikan
setelah itu saya mencoba memilih opsi 1 dengan value 1 dan -1

ternyata letak vulnnya berada di logika programnya saat


melakukan operasi pengurangan karena 9-(-1) menjadi 10
maka saya mencoba untuk memanfaatkan vulnnya dengan
memasukkan valuenya menjadi -99999999 agar mendapatkan
jumlah uang yang cukup untuk membeli flagnya
lalu saya pun membeli flagnya dan flag telah didapatkan

flag: BEECTF{This_1s_0ur_5pec1al_M3NU}

Reverse Engineering
Beefest Article
diberikan sebuah code dengan teks yang sangat panjang
dengan deskripsi soal seperti berikut
“Silakan dibaca artikelnya :)
Ingat kata kuncinya yaitu "pesan"”
lalu saya pun mencoba membaca codenya
karena di deskripsi mengatakan “Ingat kata kuncinya yaitu "pesan"”
lalu saya mencoba mencari kata “pesan” dengan ctrl+f dan flag
pun didapatkan

flag: BEECTF{C0ngrat5th1s15tH5mEsSaGEad23ikf29}

Too Easy
diberikan sebuah file executable dengan deskripsi soal seperti
berikut
“Begin your reverse engineering journey here! Download the file,
disassemble, then you'll know what to do ;) ”
lalu saya mencoba mendecompile filenya dengan ida dan
didapatkan fungsi compare dengan string yang mencurigakan,
dan ternyata itu merupakan flagnya

dan saat saya mencoba menuliskannya dari yang paling atas ke


paling bawah ternyata tidak urut
setelah berpikir beberapa waktu, saya pun mendapatkan
pencerahan dari angka di dalam tanda ‘[]’ yang awalnya urut
sampai ke string “{”
setelah itu saya mencoba mengurutkan stringnya sesuai dari
angka tersebut dan flag pun didapatkan
flag: BEECTF{sUp3R_3z_R3v!!!}

Cryptography
Julius Junior jr
diberikan sebuah file executable python seperti berikut
lalu setelah saya pahami lagi codingannya ternyata dia
mengenkripsi char yang kita inputkan dengan rumus seperti
diatas dan didapatkan bahwa jika kita inputkan “a” maka hasil
enkripsinya menjadi “d” dan didapatkanlah shift key nya yaitu 3
dan saya pun menggunakan tool online dcode.fr untuk men
decrypt flagnya
flag:
BEECTF{0h_st1ll_c4nt_aft3r_h3x_c4esar_c4esar_hbn8210}

What is Happening
diberikan sebuah file .txt dengan deskripsi soal
“My friend sent me a message but I can't read it at all! He told me that his
keyboard was shifted while typing. Please help me! ”
“Tuf _oshlo. /d-nus ne ntd- oihde gd/u@ D veshul dg ntulu d- osfntdsc wuosdscgi/ glew
ntulu+tnny-Q==hldzupceec/uprew=gd/u=h=24[;Kn_mm/RiKu4T;ac7M_D9eyb?E9L0_=zduv+i-y\-toldsc ”
disini saya mendapatkan sebuah clue bahwa message ini bisa di
pecahkan dengan Keyboard Shift Cipher
yang ada di dcode.fr dan didapat lah messagenya
lalu saya mengunjungi link yang diberikan dan ternyata itu
sebuah file audio morse
lalu saya decode dengan tool online morsecode.world dan flag
pun didapatkan

flag: BEECTF{JANGANBOLOSPRAMUKA}

Forensic
Corrupted
diberikan sebuah file image png dengan header yang rusak
lalu saya mencoba memperbaikinya dengan hex editor dengan
menggganti ihdr yang rusak menjadi ‘IHDR’ dan flag pun didapatkan

flag: BEECTF{yes_chunk_indeed}

Sonic the Handsome


diberikan sebuah file audio yang aneh
lalu saya coba menggunakan audacity dan melihat spectogram
dari file yang diberikan dan flag pun didapatkan
flag: BEECTF{n0W_Y0u_s3E_m3}

Anda mungkin juga menyukai