writeup ctf soal digital forensic

entah bingung mau kasih judul gmana. tapi intinya ini writeup tentang ctf digital forensic lanjutan soal kemaren. maklum saya kalau solved soal baru gitu bawaannya pengen nulis writeup aja. soalnya gak enak kalau punya ilmu di pakai sendiri.

I Am Sniffing Your Activity


Seorang hacker telah melakukan penyadapan terhadap seorang mahasiswa yang sedang mengikuti kompetisi CTF yang sangat amat begengsi, namun hacker tersebut telah mendapatkan informasi mengenai username dan password yang digunakan mahasiswa tersebut untuk login, dapatkah kamu menemukan informasi tersebut ? Link

Hint : Lebih mudah jika menggunakan tehnik filter

Pembahasan : 

Terdapat sebuah file.zip yang dimana di dalamnya ada sebuah file hasil sniffing / capture wireshark. Kita bisa membuka nya menggunakan wireshark.


seperti itu tampilan wireshark. di soal ini kita disuruh mencari sebuah informasi "username dan password" di dalam hasil capture wireshark ini. untuk mencari "username dan password" kita bisa menggunakan filter / pencarian dengan keyword form method post.

http.request.method == "POST"

isi filternya seperti itu di kolom filter lalu tinggal enter.


di situ jika kita perhatikan ada sebuah hal menarik yaitu adanya request method post ke /cek-login.php . Tinggal kita klik kanan > follow http stream nanti akan muncul seperti.


nah sudah terlihat informasi username dan passwordnya. dan di dapatkan sebuah flag : CTF{J4n9aN_Disal4h9uNak4n}


Secret Document


Sebuah dokumen rahasia milik negara telah bocor kepada publik, namun kabar baiknya dokumen ini belum ada yang dapat membukanya karena telah diberi password. Saya yakin anda adalah satu-satunya hacker yang dapat membuka dokumen ini : Link

Hint : Sebuah kata yang kemungkinan ada didalam sebuah daftar kata

Pembahasan :

Di dalam sebuah file zip terdapat sebuah file pdf. Yang di mana di dalam pdf ini terdapat sebuah flag. Tetapi tidak semudah yang kita bayangkan, Saat kita mencoba membuka pdf tersebut ternyata file pdf nya di password dan kita tidak tau apa passwordnya.

Untuk cara membukanya / mengetahui password pdf nya kita bisa menggunakan metode bruteforce. Bisa menggunakan tool yang namanya pdfcrack. Langsung saja jalan kan perintah berikut.

pdfcrack --wordlist=rockyou.txt Secret\ Document.pdf 

wordlist saya menggunakan rockyou.txt bawaan default kali linux. Setelah di jalankan akan muncul seperti ini.


Nah sudah ketemu password pdfnya "survivor" . Langsung saja kita coba buka pdf nya dan mendapatkan flagnya.


sumber : https://kimiyuki.net/writeup/ctf/2016/abctf-2016/

Tersadap

Akun CTF ku yang di ctf.tenesys.id telah Tersadap oleh seorang hekel :"(

Hint : -

Pembahasan : 

sebetulnya ini soal gampang gampang susah gitu,  Gampangnya kita tinggal cari strings flag lewat filter dan susahnya itu kita nemukan 5 buah flag di dalam hasil capture yang sangat buanyakk ini. nyebelin memang 😩 .

Langsung saja buka file.pcap yang ada di dalam zip menggunakan wireshark seperti soal yang sebelumnya. tapi kali ini kita tidak mencari request post. melainkan mencari strings "flag".

Caranya cukup klik Edit > Find Packet setelah itu akan muncul jendela baru seperti ini :


find by : String
filter : flag
centang packet bytes
direction : down

setelah itu tinggal klik cari dan perhatikan di bagian informasi lalu lintas data yang di capture seperti ini.



kurang lebih begitu cara menemukan flagnya, Oiya saya hampir lupa flag nya dalam bentuk encode. Jika tidak menemukan flagnya tinggal kita search selanjutnya menggunakan ctrl + n  sampai menemukan flag yang di encode dan total flag ada 5. Ini salah satu flag pertama yang saya temukan.




tinggal kita copas bagian yang ini dengan cara klik kanan > copy > value :

Form item: "flag" = "666c6167206b65656d706174206164616c61682079346e675f"

lalu kita decode menggunakan hexa . hasilnya seperti ini.

flag keempat adalah y4ng_

tinggal kita menemukan ke empat flag lainnya yang belum ketemu. jika kita gabungkan nanti bakal menjadi flag utuh. Gampang - gampang susah bukan untuk mencari flagnya.

Esoteric [ reconaissance ] 

Seorang anggota idx pernah melarang teman satu kelasnya untuk tidak bermain judi, namun secara tidak sengaja ia menemukan sebuah file dari flasdisk yang dipinjamnya dan dicurigai mengandung unsur judi, tetapi dia tidak mengerti apa maksud dari isi file itu, tolong bantu dia menemukan nama dari isi string file tersebut : Link

Hint : Flag adalah nama, dan merupakan "Case-sensitive"

Pembahasan :

Maaf nih saya naruh satu soal recon di soal digital forensic, Mau gmana lagi soalnya ini soal cuman satu doang gak ada gandengannya. Kalau saya buat post di artikel sendiri kasian dan mubazir.

Kita di berikan sebua file txt yang di mana di dalamnya terdapat text berikut :

A♦7♦J♦J♦A♦3♦J♦5♥6♦4♥J♥A♥6♠6♠J♥A♦8♦J♦A♦8♠J♦A♦3♦J♦A♦6♠J♦A♦

Saya sendiri juga bingung apa maksud isi tersebut. Jadi saya langsung mencari nya di google dan entah saya lupa tiba tiba saya membuka sebuah wiki.

https://esolangs.org/wiki/Ante

Disitu di jelaskan bahwa itu salah satu script pemprogaman yang namanya Ante gitu mungkin maaf kalau salah.

jadi flagnya adalah CTF{Ante}


Lost Agent [HARD]

Seorang agen kami mendapatkan misi untuk menyelidiki kelompak pembobol kartu kredit, dia berhasil memperoleh lokasi tempat kelompok ini biasa melancarkan aksinya. Namun saat agen kami mengintai di markas mereka, kami kehilangan kontak dengannya, kami hanya memiliki sebuah data yang kemungkinan dapat memberitahu di mana lokasi tersebut.

Dapatkah anda membantu kami mendapatkan lokasi markas kelompok tersebut, dan menyelamatkan agen kami?

Link

Hint : Flag adalah nama warnet di samping Yan Celuller, dengan semua huruf Uppercase dan diubah ke sha256

Pembahasan :

Ya sesuai dengan level nya soal ini sedikit sulit, Kalau gak karena bantuan temen saya gak bakalan solved ini soal. Bagaimana tidak kita cuman di kasih hasil capture wireshark dan kita tidak di beritahu harus mencari apa disitu.

Untung saja saya dapat clue bahwa disuruh mencari file gambar. saya langsung teringan request get. oke mari kita coba cari menggunakan menu filter :

http.request.method == "GET"

nanti akan muncul seperti ini :


di situ ada hal yang menarik yaitu method GET untuk mengambil sebuah gambar gif dan jpg. Saya coba lihat yang jpg dulu, Untuk mesave gambar hasil capute bisa dengan cara klik nama file.jpg. Setelah itu klik file > export subject > HTTP .


Setelah muncul jendela baru kita klik gambar yang pengen di save . terus klik simpan sebagai / save as dan terakhir klik save.

Nah sekarang bagaimana kita bisa mengetahui lokasi gps hanya dengan menggunakan foto ? Caranya mudah kok bisa menggunakna exiftool atau bisa menggunakan tool online metapicz.com. Kali ini saya menggunakan tool online saja. Dan di dapatan sebuah lokasi gps seperti berikut.

tinggal kita cari lokasi nya melalui google map. Kita coba lihat clue nya lagi bahwa warnet nya di samping yan cell. dan ternyata ketemu nama warnetnya setelah kita lihat dengan google street view.



0 Response to "writeup ctf soal digital forensic"

Posting Komentar

Berkomentarlah dengan baik dan Sopan. Merupakan suatu keindahan bisa saling berbagi ilmu dengan sesama. Tinggalkan link blog mu biar mudah saya kunjungi balik. Terimakasih

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel