Didapatkan Location merupakan alamat stack dimana inputan penggunana akan disimpan dan dibutuhkan 40 bytes untuk meng overwrite register RIP.

Berikut exploit code yang digunakan

Exploit code dijalankan.

Flag : flag{1nput_c00rd1nat3s_Strap_y0urse1v3s_1n_b0ys}

Stage 1 : meminta input nomor kartu kredit {Visa|Discover|American Express|MasterCard}

Stage 2 : meminta input nomor kartu kredit dengan 4 digit prefix

Stage 3 : meminta input nomor kartu kredit dengan 1 digit suffix

Stage 4 : meminta input nomor kartu kredit dengan 4 digit suffix

Stage 5 : meminta input apakah kartu kredit valid atau invalid.

Untuk melewati stage 1, bisa menggunakan list kartu kredit yang didapatkan di situs http://www.getcreditcardnumbers.com/

Untuk melewati stage 2-4, bisa menggunakan script gencc.py (yang sudah saya ubah seperlu nya)

Untuk melewati stage 5, bisa menggunakan algoritma Luhn

Script yang saya gunakan bisa didapatkan disini : CSAW2017_misc_cvv.py

Setelah dijalankan akan mendapatkan flag

Flag : flag{ch3ck-exp3rian-dat3-b3for3-us3}

I wrote a little proxy program in NodeJS for my poems folder.

Everyone wants to read flag.txt but I like it too much to share.

http://web.chal.csaw.io:7311/?path=orange.txt

Saat mencoba mengakses web http://web.chal.csaw.io:7311/?path=orange.txt akan membaca file orange.txt

Apabila dilakukan Path Traversing ( ../ ) akan mengeluarkan pesan WHOA THATS BANNED!!!!

Percobaan bypass menggunakan Double Urlencoding ternyata berhasil bisa membaca file flag.txt

../ => %252E%252E%252F

http://web.chal.csaw.io:7311/?path=%252E%252E%252Fflag.txt

Flag : flag{thank_you_based_orange_for_this_ctf_challenge}

Special Thanks to Allah SWT, lalu kemudian bang Abdilahrf yang udh bantu fix script CVV.

RulesOfPwning - rhama, ramdhan, bayu, Niko, Riorden, Amrul dan Agus