Anda di halaman 1dari 27

BEEFEST CTF

Writeup Penyisihan

Created by :
Muhamad Duta Chandra
SMKN 69 Jakarta
Table of Content

Table of Content 2

Misc 3
Challenge : Misc-Transaction 3

Reverse Engineering 5
Challenge : Beefest Article 5
Challenge : Too Easy 6

Web Exploitation 9
Challenge : iDoor 9

Binary Exploitation 14
Challenge : abcd 14
Challenge : General Store 16

Cryptography 19
Challenge : Julius Junior Jr 19
Challenge : What is Happening?! 21

Forensic 24
Challenge : Corrupted 24
Challenge : Sonic the Handsome 26

2
Misc

Challenge : Misc-Transaction

● Description
We Suspect a Manager take all of the company BTC.
Even though our company only have 557 BTC, it was all gone.

The only thing we have is this hash-like text:


c6ab9df1dd9b35f0f5dc16bb23c1a0273f80a7efb0a64264c2fda235dd29ff2a

Can you find the address where the BTC have gone?

Flag Format : BEECTF{address}

Example :

If you found "abcdEgh7BrF23", thus the flag should be BEECTF{abcdEgh7BrF23}

Author: Sanada#7802

Steps and Solutions

● Diberikan sebuah hash dari BTC yang telah dicuri(melakukan transaksi). Dengan
begitu saya menggunakan website bitinfocharts.com untuk mencari Address
dimana BTC diambil.

3
● Lakukan pencarian pada website tersebut maka didapatkan addressnya yang
merupakan flag dari challenge ini.

Flag

BEECTF{1PedixBEkHdowXfn2hgwu8h64jAa3sNNr2}

4
Reverse Engineering

Challenge : Beefest Article

● Description

Silakan dibaca artikelnya :)

Ingat kata kuncinya yaitu "pesan"

Note: Misal isi pesan yaitu bobok maka flagnya BEECTF{bobok}

beefestart.py

Author: Lawson Schwantz #3021

Steps and Solutions

● Diberikan sebuah file python berisikan mengenai sejarah proklamasi indonesia.


Pada clue diberikan kata kuncinya yaitu “pesan”. Saya kemudian menggunakan
kata kunci tersebut untuk melakukan pencarian kata pada file dan ditemukan
flagnya.

5
Flag

BEECTF{C0ngrat5th1s15tH5mEsSaGEad23ikf29}

Challenge : Too Easy

● Description

Begin your reverse engineering journey here! Download the file,

6
disassemble, then you'll know what to do ;)

TooEasy.exe

Author: darmads#5575

Steps and Solutions

● Pada Challenge ini Diberikan sebuah file executable. Ketika saya jalankan file
tersebut melakukan pengecekan pada flag yang kita submit. Saya menggunakan
tools IDA untuk melakukan analisa pada file tersebut. Kemudian didalam functions
main terdapat urutan flag yang teracak.

7
● Kemudian saya rapikan flag tersebut mengikuti memory addressnya (rbp+var_XX).
Selanjutnya saya cek flagnya menggunakan file tersebut dan didapatkan flagnya.

8
Flag

BEECTF{sUp3R_3z_R3v!!!}

Web Exploitation

Challenge : iDoor

● Description

Come and visit my website! The first person to buy a door will get a flag!
Whoops too late! The admin already bought the flag on 1st April 2022
Indonesian time. I guess you will never receive the flag..

Author: Shatternox#1668

http://chall.petircysec.xyz:55124/

Steps and Solutions

9
● Pada Challenge ini diberikan sebuah login page. Saya kemudian melakukan
register pada website dan login menggunakan akun yang sudah dibuat
sebelumnya.

● Kemudian kita dapat membeli sebuah pintu pada website. Kita juga dapat melihat
history pembelian pintu tersebut dengan melakukan pencarian order_id pada
website. Pada deskripsi challenge diberikan petunjuk untuk mendapatkan flag
kita harus melihat order_history dari admin. Untuk melihat order_history-nya kita
harus mencari order_id-nya terlebih dahulu. Saya menyadari bahwa order_id
merupakan waktu(detik) kita bertransaksi pintu.

10
11
● Saya kemudian melakukan perubahan waktu dari detik menjadi hari untuk
memudahkan saya menemukan kapan waktu tersebut dimulai.

● Waktu tersebut dimulai pada 1 Januari 1970.

● Pada deskripsi teknis admin melakukan pembelian pada 1 April 2022, untuk
mendapatkan order_id dari admin saya menggunakan date&time calculator untuk
mencari detik saat dilaksanakannya pembelian pintu tersebut.

12
● Setelah didapatkan detiknya maka kita bisa melakukan pencarian order_id pada
website dan didapatkan order_history dari admin beserta flagnya.

13
Flag

BEECTF{0fc_1ts_s0_0bv10us_1z1_34592949031}

Binary Exploitation

Challenge : abcd

● Description

abcdefhikl? Eh what? I should know the alphabet

nc chall.petircysec.xyz 56789

abcd.zip

Author: Konuzen#0571

Steps and Solutions

● Pada challenge ini diberikan sebuah file yang meminta nama sebagai input dan
input tersebut akan berubah menjadi angka. Jika angka tersebut sama dengan 33
maka program tersebut akan membaca file flag.txt

14
● Saya analisis file tersebut terdapat symbol “!” yang jika kita masukkan sebagai
input akan menghasilkan angka 33. Pada kode program, untuk menjalankan
sebuah input agar terhitung sebuah angka kita harus memasukkan 8 karakter
terlebih dahulu.

15
● Terakhir kita masukan symbol tersebut dan didapatkan flagnya.

Flag

BEECTF{AbcD_d0nt_Forg37_413out_ASCI1}

Challenge : General Store

16
● Description

Hello! What can i get for you?

nc 68.183.188.198 3821

Chall: Click me to download the file challenge

Author: mxlyk#4046

Steps and Solutions

● Pada challenge ini kita diberikan sebuah kode program yang jika kita memiliki
saldo 100000000 kemudian jika kita membeli flag string maka kita akan
mendapatkan flagnya. Namun kita hanya memiliki saldo 10$ saja.

17
● Saya kemudian menggunakan (-) untuk memanipulasi saldo kita agar saldo
bertambah hingga saldo kita mencukupi untuk membeli flag string dan
mendapatkan flagnya.

18
Flag

BEECTF{This_1s_0ur_5pec1al_M3NU}

Cryptography

Challenge : Julius Junior Jr

● Description

My name is Sir Julius Junior Jr.,

My father didn't do enough to secure our messages,

19
I decide to do better! Change my mind!

JuliusJuniorJR

Author: Sanada#7802

Steps and Solutions

● Pada challenge ini diberikan script untuk melakukan enkripsi caesar cipher yang
berisi flag yang masih terenkripsi dengan value shift adalah 3.

● Saya menggunakan decoder online untuk membantu saya menemukan shift dari
enskripsi tersebut. Namun angka pada enskripsi tidak terkena decrypt maka harus
melakukan pengurangan value secara manual pada angka dengan mengurangi 3
setiap angkanya. Misal 3 menjadi 0, 4 menjadi 1, dan seterusnya.

20
Flag

BEECTF{0h_st1ll_c4nt_aft3r_h3x_c4esar_c4esar_hbn8210}

Challenge : What is Happening?!

● Description

My friend sent me a message but I can't read it at all! He told me that his
keyboard was shifted while typing. Please help me!

Wrap the flag with BEECTF{FLAG}. The text inside the curly brackets
should all be in CAPSLOCK

message.txt

Author: darmads#5575

Steps and Solutions

● Pada challenge diberikan sebuah file berisi text enskripsi. Di deskripsi challenge

21
terdapat clue keyboard was shifted yang berarti enskripsi tersebut merupakan tipe
enskripsi keyboard shift cipher.

● Selanjutnya lakukan decrypt dan didapatkan file audio.

● Setelah saya dengar file audio tersebut merupakan sandi morse. Saya
menggunakan morse decoder online untuk mendapatkan flagnya.

22
Flag

BEECTF{JANGANBOLOSPRAMUKA}

23
Forensic

Challenge : Corrupted

● Description

I have this image but it is corrupted.

My friend always says...

"Chunk me!! Chunk my IHDR!!!"

Do you know what he meant?

Challenge File : https://tinyurl.com/ycksszmk

Author: ByteBites#9671

Steps and Solutions

● Pada challenge ini diberikan sebuah file image berektensi .png yang rusak. Saya
melakukan pengecekan pada kondisi file ternyata chunk dari file tersebut error.
Kemudian saya benarkan chunknya dan didapatkan flagnya pada gambar.

24
Flag

BEECTF{yes_chunk_indeed}

25
Challenge : Sonic the Handsome

● Description

Yesterday Sonic got a voice note from a secret admirer. Can you help him
figure out what it means?

Chall:
https://mega.nz/file/UghB1bIT#qcdDRPrNeX5eAz1jxLCtIjWES9tsKy9jJjkXR
ot4Ol8

Author: mxlyk#4046

Steps and Solutions

● Pada challenge ini diberikan file audio. Audio yang dihasilkan sangat aneh. Saya
kemudian menganalisa spectrum dari file audio tersebut dan didapatkan flagnya.

Flag

26
BEECTF{n0W_Y0u_s3E_m3}

27

Anda mungkin juga menyukai