setelah 1 tahun vakum maen CTF karena sibuk kuliah + gak punya team:’v. akhirnya saya mencoba maen ctf lagi dan sekarang udh gk jadi solo player lagi dong
ok langsung saja saya bagikan hasil Write up dari VishwaCTF 2022
CRYPTO
John The Rocker
Pada soal ini, kita diberikan file Bernama idrsa.id_rsa.docx yang jika diliat dari Namanya saja sudah pasti isi dari file ini merupakan private key dari SSH yang akan kita bruteforce untuk mendapatkan password nya
Langkah pertama, saya menggunakan tool ssh2john yang akan mengubah SSH Private Key nya menjadi hash dan hasil output nya akan Bernama id_rsa.hash. hasilnya ada di gambar 2
$ ssh2john idrsa.id_rsa.docx > id_rsa.hash |
untuk melakukan bruteforce, saya menggunakan tool john dan wordlist default dari kali linux yaitu rockyou.txt. dan hasilnya bisa dilihat pada Gambar 3.
Flag: vishwactf{!!**john**!!}
$ john id_Rsa.hash –wordlist=../Documents/rockyou.txt |
Forensic
So Forgetful!
Description: Once my friend was connected to my network, he did some office work and left. Next day he called me that he forgot his password, and wanted me to rescue him <3.
Pada soal ini diharuskan mencari password pada file yang telah diberikan yaitu Ghost.pcap, Langsung saja kita gunakan wireshark untuk membuka file tersebut
Karena tujuan nya yaitu mencari password, berarti saya cukup mencari Protocol HTTP dengan method POST yang memang method tersebut sering digunakan untuk mengirimkan data credential ke Server. Lalu Jika dilihat pada gambar 4, password “S04xWjZQWFZ5OQ== “ yang didapatkan masih di enkripsi menggunakan BASE64
Untuk melakukan decode dari BASE64, cukup gunakan perintah pada gambar 5 dan juga bisa dilihat hasil output dari decode tersebut yaitu KN1Z6PXVy9
Flag: vishwactf{KN1Z6PXVy9}
echo “S04xWjZQWFZ50Q==” | Base64 -d |
WEB
My Useless Website
Description: I made this website having simple authentication used in it. But unfortunately I forgot the credentials. Can you help me to find the correct one ??
pada soal kali ini, saya harus bypass login page tersebut menggunakan teknik SQL Injection, untuk payload yang digunakan yaitu
admin’%20– |
singkatnya dampak dari payload tersebut yaitu membuat kita login menjadi admin lalu akan menghiraukan value dari password tersebut dan si server pun menggangap bahwa credential yang telah telah di inputkan tadi adalah benar.
Flag: VishwaCTF{I_Kn0w_Y0u_kn0W_t1hs_4lr3ady}
Stock Bot
Description: We have our online shop of computer related accessories. So for easy customer interaction we have made a stock bot which will give you how many units of enlisted products are available. https://st0ck-b0t.vishwactf.com/
Pada Gambar diatas merupakan website yang berfungsi untuk mengecek stok dari barang yang ada, dan pada saat saya memasukan input Flag, server merespon “No such Product”, hal tersebut dikarenakan ada validasi input untuk si user.
Pada Source Code yang memvalidasi inputan user di gambar 9, memperlihatkan bahwa Inputan Flag dikecualikan oleh si server dan akan memberikan respon No Such Product. Tetapi di dalam source tersebut diperlihatkan endpoint dan parameter yang digunakan untuk mengecek Produk yaitu /Products/check.php?product=
Karena endpoint dan parameter yang telah ditemukan tersebut tidak divalidasi, maka pada saat kita memasukan input Flag, server akan secara langsung memberikan flag nya
Flag: VishwaCTF{b0T_kn0w5_7h3_s3cr3t}
Request Me FLAG
Description: Somebody hosted this website having flag in it. Just request the FLAG to them maybe they will give you. https://r3qu35t-m3-fl4g.vishwactf.com/
Pada soal ini sebenarnya cukup mudah diselesaikan nya karena pada judul soal nya juga memberikan petunjuk bahwa Website tersebut harus melakukan Request menggunakan Method FLAG.
Saya menggunakan Curl untuk melakukan request dengan menggunakan perintah sebagai berikut
$ curl -X FLAG https://r3qu35t-m3-fl4g.vishwactf.com/ -i |
Option -i akan menampilkan output dari response si server, dan flag nya terdapat di header flag
Flag: VishwaCTF{404_1s_ju57_4n_i11u5ion}
PENUTUP
walaupun soal yang saya selesaikan cuman sedikit, karena lomba nya bentrokan sama UTS dan ada tim ku di role forensic yang bentrok sama kerjaan. dan hasilnya kita mendapatkan rank 225 dari 762 peserta, Not bad lah:v