VishwaCTF 2022 Write Up

vishwa ctf

setelah 1 tahun vakum maen CTF karena sibuk kuliah + gak punya team:’v. akhirnya saya mencoba maen ctf lagi dan sekarang udh gk jadi solo player lagi dong
ok langsung saja saya bagikan hasil Write up dari VishwaCTF 2022

Daftar Isi

CRYPTO

John The Rocker

isi file idrsa.id_rsa.docx
Gambar 1 Private Key SSH

Pada soal ini, kita diberikan file Bernama idrsa.id_rsa.docx yang jika diliat dari Namanya saja sudah pasti isi dari file ini merupakan private key dari SSH yang akan kita bruteforce untuk mendapatkan password nya

 convert SSH Private Key to Hash
Gambar 2 convert SSH Private Key to Hash

Langkah pertama, saya menggunakan tool ssh2john yang akan mengubah SSH Private Key nya menjadi hash dan hasil output nya akan Bernama id_rsa.hash. hasilnya ada di gambar 2

$ ssh2john idrsa.id_rsa.docx > id_rsa.hash
BruteForce menggunakan John
Gambar 3 BruteForce menggunakan John

untuk melakukan bruteforce, saya menggunakan tool john dan wordlist default dari kali linux yaitu rockyou.txt. dan hasilnya bisa dilihat pada Gambar 3.
Flag: vishwactf{!!**john**!!}

$ john id_Rsa.hash –wordlist=../Documents/rockyou.txt

Forensic

So Forgetful!

Description: Once my friend was connected to my network, he did some office work and left. Next day he called me that he forgot his password, and wanted me to rescue him <3.

Pada soal ini diharuskan mencari password pada file yang telah diberikan yaitu Ghost.pcap, Langsung saja kita gunakan wireshark untuk membuka file tersebut

image 3 CyberDesu
Gambar 4 Mencari credential menggunakan Wireshark

Karena tujuan nya yaitu mencari password, berarti saya cukup mencari Protocol HTTP dengan method POST yang memang method tersebut sering digunakan untuk mengirimkan data credential ke Server. Lalu Jika dilihat pada gambar 4, password “S04xWjZQWFZ5OQ== “ yang didapatkan masih di enkripsi menggunakan BASE64

 hasil decode dari BASE64
Gambar 5 hasil decode dari BASE64

Untuk melakukan decode dari BASE64, cukup gunakan perintah pada gambar 5 dan juga  bisa dilihat hasil output dari decode tersebut yaitu KN1Z6PXVy9
Flag: vishwactf{KN1Z6PXVy9}

echo “S04xWjZQWFZ50Q==” | Base64 -d

WEB

My Useless Website

Description:  I made this website having simple authentication used in it. But unfortunately I forgot the credentials. Can you help me to find the correct one ??

Flag cyberdesu
Gambar 6 Flag

pada soal kali ini, saya harus bypass login page tersebut menggunakan teknik SQL Injection, untuk payload yang digunakan yaitu

admin’%20–

singkatnya dampak dari payload tersebut yaitu membuat kita login menjadi admin lalu akan menghiraukan  value dari password tersebut dan si server pun menggangap bahwa credential yang telah telah di inputkan tadi adalah benar.
Flag: VishwaCTF{I_Kn0w_Y0u_kn0W_t1hs_4lr3ady}

Stock Bot

Description: We have our online shop of computer related accessories. So for easy customer interaction we have made a stock bot which will give you how many units of enlisted products are available. https://st0ck-b0t.vishwactf.com/

tampilan website CTF
Gambar 7 tampilan website

Pada Gambar diatas merupakan website yang berfungsi untuk mengecek stok dari barang yang ada, dan pada saat saya memasukan input Flag, server merespon “No such Product”, hal tersebut dikarenakan ada validasi input untuk si user.

Source Code
Gambar 8 Source Code

Pada Source Code yang memvalidasi inputan user di gambar 9, memperlihatkan bahwa Inputan Flag dikecualikan oleh si server dan akan memberikan respon No Such Product. Tetapi di dalam source tersebut diperlihatkan endpoint dan parameter yang digunakan untuk mengecek Produk yaitu /Products/check.php?product=

image 8 CyberDesu
Gambar9 Flag

Karena endpoint dan parameter yang telah ditemukan tersebut tidak divalidasi, maka pada saat kita memasukan input Flag, server akan secara langsung memberikan flag nya
Flag: VishwaCTF{b0T_kn0w5_7h3_s3cr3t}

Request Me FLAG

Description: Somebody hosted this website having flag in it. Just request the FLAG to them maybe they will give you. https://r3qu35t-m3-fl4g.vishwactf.com/

Tampilan Website
Gambar 10 Tampilan Website

Pada soal ini sebenarnya cukup mudah diselesaikan nya karena pada judul soal nya juga memberikan petunjuk bahwa Website tersebut harus melakukan Request menggunakan Method FLAG.

Melakukan request menggunakan cURL
Melakukan request menggunakan cURL

Saya menggunakan Curl untuk melakukan request dengan menggunakan perintah sebagai berikut

$ curl -X FLAG https://r3qu35t-m3-fl4g.vishwactf.com/ -i

Option -i akan menampilkan output dari response si server, dan flag nya terdapat di header flag
Flag: VishwaCTF{404_1s_ju57_4n_i11u5ion}

PENUTUP

Ranks

walaupun soal yang saya selesaikan cuman sedikit, karena lomba nya bentrokan sama UTS dan ada tim ku di role forensic yang bentrok sama kerjaan. dan hasilnya kita mendapatkan rank 225 dari 762 peserta, Not bad lah:v