WriteUp soal CTF UASTENESYS

miscellaneous 

Aku Adalah Raja (10) Easy

Soal

Sang Raja berkata CIAKBN{XMZSMVITSIV_ISC_ILITIP_ZIRI_KIMAIZ}

Hint : -  

Pembahasan

ini adalah jenis enkripsi caesar chiper. bisa langsung kita decode menggunakan tool online https://cryptii.com/pipes/rot13 lalu kita geser sampai angka 8 dan di hasilkan sebuah flag berikut.



flag : uasctf{perkenalkan_aku_adalah_raja_caesar} 

Pesan #1 (10) Easy

Soal

Pecahkan Misteri ini : UASCTF{1 12 16 8 1 2 5 20 7 15 15 4}

Hint : No Space dan Lowercase 

pembahasan

saya kurang tau nama ini, saya cuman menebak kalau ini sebuah alpabet biasa cuman dalam bentuk angka misal A = 1 dan seterusnya, dan ada sebuah hint tidak ada spasi dan hurufnya kecil. Kita bisa langsung membuat tabel nya seperti ini 



setelah kita coba cocokkan menghasilkan sebuah kata flag berikut 



flag : UASCTF{alphabetgood}

Pesan #2 (10) Easy

Soal

Pecahkan Misteri ini : 85 65 83 67 84 70 123 107 117 95 116 97 104 117 95 105 110 105 95 104 97 110 121 97 95 100 101 99 105 109 97 108 125

Hint : -

Pembahasan

ini adalah sebuah decimal, jadi kita bisa mengconvertnya decimal to ascii menggunakan tool online. Saya menggunakan tool ini untuk mengconvert nya https://www.rapidtables.com/convert/number/ascii-hex-bin-dec-converter.html


setelah kita decode muncul flag : UASCTF{ku_tahu_ini_hanya_decimal}

Pesan #3 (10) Easy

Soal

Pecahkan Misteri Ini : 5541534354467b616b755f68616e79616c61685f68657861643363696d616c7d

Hint : -

Pembahasan

itu adalah sebuah hexa, tinggal kita decode di tool online sebelumnya 


Kira kira seperti itu hasilnya, dan di dapatkan sebuah flag : UASCTF{aku_hanyalah_hexad3cimal}

Camping (10) Easy

Soal

Bercamping sambil pecahkan misteri ini : VUFTQ1RGe2F5dWtfY2FtcGluZ19iYXJlbmdfYmFzZTY0fQ==

hint : -

Pembahasan

tidak jauh dengan tool online tadi tinggal kita decode base64 to ascii / text, bisa menggunakan tool lainnya. kira kira seperti ini .



setelah di decode di dapatkan flag : UASCTF{ayuk_camping_bareng_base64}

Good Job (10) Easy

Soal

Pecahkan Misteri ini : Link

Pembahasan

 di berikan sebuah file gambar, seperti ini tampilan gambarnya.





setelah itu saya coba cek menggunakan tool exiftool, saya menggunakan linux jadi langsung saja ketik exiftool namafile.jpg nanti akan keluar informasi seperti ini. dan ada sebuah flag disitu.



flag : UASCTF{Mantap_gan_good_job}

Troll (10) Easy

Soal

Ini free flag untuk mu , tapi bohong Hiya



Hint : - 

Pembahasan

di berikan sebuah link dan setelah di buka ternyata hanya sebuah file dokumen yang isi nya adalah ascii art yang berbentuk gambar troll, bikin kesel memang karena tidak ada apa apa disitu. Setelah di lihat lebih teliti ternyata di dalam sebuah itu ada text Flag yang tersebar.


nah ada sebuah kata jika di lihat lebih teliti.


jika kita kumpulkan maka menjadi sebuah flag : UASCTF{TR0LL_bikin_semua_happy}  




Digital Forensic

zip (35) Easy

Soal
benerin trus dapet flag, simple.
Link


Hint : -

Pembahasan

Saya check local file header pada zip tersebut , dan ternyata memang mengalami kesalahan di bagian CRC32 dan nama file didalamnya. 

Lalu saya edit dan sesuaikan dengan CRC32 & nama file aslinya yaitu theflag.txt  seperti ini.


Lalu saya extract dan berhasil mendapatkan flagnya.



Flag: UASCTF{ZipRusak_seperti_biasa}


Terekam (50) Medium

Soal
 
Aktivitas ku telah terekam Link


Hint : -

Pembahasan

pertama buka file pcapng nya menggunakan tool yang bernama wireshark. setelah file terbuka kita tinggal filter http nya , dengan request method = POST seperti di bawah ini.


Lalu saya follow paket tersebut menggunakan tcp stream , dan saya cari format flagnya




Dan didapatkan flagnya, lalu saya ubah dari UASCTF%7BSniffing_Is_Very_3asy%7D 
menjadi UASCTF{Sniffing_Is_Very_3asy}

Flag : UASCTF{Sniffing_Is_Very_3asy}

Black (60) Medium

Soal
 
Ku Berikan Sebuah Free Flag dengan cuma cuma Link



Hint : - 

Pembahasan

di berikan sebuah file gambar yang bertulisankan UAS{flag_adalah_bendera} jangan tertipu dulu, itu bukan flag sebenarnya.

saya mencoba menganalisis nya menggunakan tool stegsolver.jar dan menggesernya kekanan sampai ke red plane2. Setelah itu muncul sebuah qrcode kecil di gambarnya seperti ini


nah disini saya bingung gmana scan qrkode nya jika gambarnya menyatu begitu, apa perlu di potong terlebih dahulu ? tidak seperti itu. caranya cukup mudah tinggal buka broswer kalian. Saya memakai operamini di situ tersedia scan qrcode. jadi tinggal kita scan saja seperti ini.





sisanya scan sendiri ya. setelah di gabungkan muncul flag seperti berikut.
UASCTF{Barc0d3_QR_D3ngan_Kekuatan_Super_5ecr3t}

Look Up Inside (70) Medium

Soal

Lian berkata "Jika melihat sesuatu janganlah sekedar melihat depannya saja namun lihatlah sampai kedalamnya juga" Link


Hint : Kakak Lian diganti kakak hasan

pembahasan

Pertama saya coba melihat isi string didalam gambar tersebut dengan menggunakan command "strings namafile.jpg" , dan ternyata ditemukan file bernama password.txt.


Lalu saya extract gambar tersebut dan didapatkan 2 file, yaitu “Buka dan Susun.zip” dan “password.txt”



Lalu saya coba buka file “buka dan susun.rar” ternyata sudah di password, dan saya buka password.txt ,isinya adalah sebuah base64 ,lalu saya coba decode

Dan ternyata hasilnya adalah base64 juga, lalu saya decode lagi



Dapat passwordnya : kakakliantamvan:v, lalu sesuai hint tadi , jadi saya ganti menjadi kakakhasantamvan:v , dan saya berhasil meng extract rar tadi.



Ternyata isinya adalah flag yang sudah di pecah belah dan harus disusun ulang -_- 

Saya coba buka file txt tersebut dan terdapat clue berupa urutan angka,lalu saya berfikiran jika awalnya CTF{ (no1) maka harusnya akhirnya akan :V} (no 2) karna format flag adalah CTF{FLAG} / UASCTF {FLAG} , lalu saya dapatkan urutan tersebut, dan saya susun, dan dapat flagnya.



Flag : CTF{5usvn_9aMb4r_3mAn9_As0y9eboy_:V}

Kriptografi

Berbahaya (60) Medium

Soal
Ini adalah File Berbahaya harap berhati hati ! Link

Hint : Decompiler me !

Pembahasan

Pertama saya decompile dulu file .pyc yang sudah diberikan di soalnya menggunakan uncompyle2.



Lalu didapatkan sebuah script python berupa pesan yang telah di enkripsi sebanyak 4x.



Jadi saya copy string yang sudah di enkripsi tersebut di bagian return, lalu saya menggunakan command.

echo “pesan” | rev | base32 –decode | base64 –decode

dimana rev adalah untuk membaca string tersebut secara terbalik ,karna pesan itu sudah dibalik, maka kita harus membalikannya lagi ke awal, lalu setelah pesan tersebut urutannya sudah benar ,kita akan mendapatkan enkripsi base32, setelah itu kita decode ke base64 dan didapatkan sebuah enkripsi ROT13.

jadi urutannya :
  • Pertama di reverse string
  • Kedua di decode base32
  • Ketiga di decode base64
  • Keempat di decode ROT13
Dan didapatkan flagnya.



Flag : UASCTF{Berb4h4ya_ini_isi_campuran}


Raja Berbeda (80) Medium

Soal
 
Entah Kenapa Sang Raja mulai berbeda , mari bantu untuk mengembalikan raja kembali Link


Hint : - 

Pembahasan

Pertama kita diberikan sebuah script python untuk meng encode pesan.



Lalu ketika saya coba jalankan pythonnya , dan memasukan pesan “tes” , pesan tersebut akan terenkripsi menjadi “j4i” 



Dan disini kita harusnya mendecode pesan yang ada didalam variable cipher tersebut, jadi scriptnya saya rubah menjadi seperti ini



Lalu saya jalankan pythonnya dan mendapatkan flagnya



Flag : UASCTF{Caesar_Bisa_Berubah_Dengan_Tampilan_Berbeda_Lhooo}

Web

Admin Login dalam Kulit Kacang (40) Easy

Soal
Apakah Sang Raja Akan Berakhir menjadi Raja Terakhir ? Link


Hint : -


Pembahasan

Pertama kita hanya diberikan sebuah website untuk login dengan memasukan parameter username dan password.



Lalu saya mencoba memasukan username dan password “tes” dan muncul peringatan bahwa data yang dimasukkan salah



Lalu saya coba untuk melakukan sql injection pada form login tersebut dengan menggunakan ini
username : '=''or'
password : '=''or'
Lalu saya berhasil membypass nya dan mendapatkan flagnya



Flag : UASCTF{Eeeeeeeeeeeeeeasy__SQLInjection}



Agent JS (45)

Soal :
Akses web hanya dan hanya melalui "Tenesys Computer" untuk mendapatkan flag. link
 


Hint : -



Pembahasan : 

Pertama kita diberikan sebuah link website, lalu saat saya buka muncul seperti ini



Saya baru mengerti setelah melihat kembali Nama dan Deskripsi soal ,kita diberikan clue yaitu “Agent” dan “Tenesys Computer” ,jadi saya mencoba mengubah user agent nya menjadi tenesys computer menggunakan curl dan saya mendapatkan flagnya.



Flag : UASCTF{User4gent_comb0with_Jav4Scr1ptRed1rect} 

Trivia


Free Flag, Tes Submit Flag (5) Easy

Silahkan tes submit flag disini,

UASCTF{DAFTAR_GRATIS_PULANG_DAPAT_250K}

Hint : copy pasta




sekian writeup yang bisa saya share hari ini. terimakasih kepada teman teman saya dari tenesys yang sudah memberi soal serta sedikit writeupnya.

Semoga bermanfaat dan menambah pengetahuan sobat catatan hacking tentang CTF. Mohon bantuannya untuk di share atau komen biar admin semangat update materi 😂

10 Responses to "WriteUp soal CTF UASTENESYS"

  1. Mantap infonya gan, jadi tahu tentang enkripsi 😁

    BalasHapus
  2. Udah ane baca n pelajari min, tapi tetep ora ngerti.... Mungkin ga ada bakat kali 😭😭😭😭

    BalasHapus
  3. Sebenernya pengen belajar enkripsi.. cuma jadi sedikit pusing liat tulisannya

    BalasHapus
  4. Mantaf sekali bang, tp saya belum tergerak hatinya untuk belajar itu

    BalasHapus
  5. Bagus bang , mungkin saya sedikit sedikit dapat mempelajarinya

    Good job kawan

    BalasHapus
  6. Oh..god.. very difficult to understand.
    anyway, thank for sharing.

    BalasHapus
  7. Mantap gan, mau blajar enkripsi tpi kurang ngerti...

    BalasHapus
  8. Kurang ngerti Soal ginian tapi nice info bisa dipelajari

    BalasHapus
  9. troll nya ngeselin gan.. tapi.. ane jadi pusing baca ginian.. huhuh

    BalasHapus

Berkomentarlah dengan baik dan Sopan. Merupakan suatu keindahan bisa saling berbagi ilmu dengan sesama. Tinggalkan link blog mu biar mudah saya kunjungi balik. Terimakasih

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel