Task URL Situs tersebut menggunakan self signed ssl, dan Flag nya terdapat pada bagian Organizational unit (OU).

Flag : SchoolCTF{n0t_so+$eCur3}

Can you find it?

Task URL Web tersebut menyediakan fasilitas scan port. dimana terdapat 2 fitur,

yang pertama ‘Scan the host to get the list of open ports

terlihat port 31337 dengan service SchoolCTF Flag Server dalam keadaan Open.

Yang kedua “Identify the single port on the host

Tetapi apabila me scan “localhost” atau “127.0.0.1” akan mengeluarkan pesan ‘Identifying ports of internal hosts is prohibited ‘.

Possible SSRF ?

Untuk membypass nya bisa dengan merubah ip “127.0.0.1” menjadi Long/Decimal, sehingga bisa menggunakan fitur kedua untuk mendapatkan flag dari port 31337.

Berikut script yang digunakan untuk mendapatkan Flag.

Flag : SchoolCTF{$c@N-^^3_@11_@r0unD}

p.s. It seems that one of them said that they haven’t yet fully configured the security system and the password can be cracked. Safe URL Situs tersebut adalah situs “Pin code validation” dimana harus memasukan PIN yang benar untuk mendapatkan Flag.

Dari hasil inspect element didapatkan code berikut

Dari code diatas diketahui bahwa panjang pin harus >= 4, panjang capcha > 0 dan fungsi isValid harus bernilai True agar pin dapat di proses untuk validasi.

Berikut fungsi isValid

Agar fungsi isValid mereturn True, (pin ke 1 + pin ke 2 + pin ke 3) % 10 harus == pin ke 4

Berikut script yang saya gunakan untuk mendapatkan PIN yang valid.

setelah dijalankan didapatkan PIN yang valid adalah : 6444

Submit PIN lalu akan mendapatkan Flag. Flag : SchoolCTF{n0_6rut3f0rc3_0n_CTF//mkey?}

Task.elf Diberikan file ELF Binary 64 bit not stripped. Apabila dijalankan akan mengluarkan string aneh

Lansung saja debug menggunakan GDB. Berikut disassamble fungsi main.

Bagian paling menarik adalah intruksi berikut

Dimana nilai yang berada di 0x7a31a0 akan dimove ke edi yang akan menjadi argument pertama untuk fungsi decrypt.

Karena nama soal nya adalah incorrect pointer, tujuan utama nya adalah untuk mengganti argument fungsi decrypt yang awal nya not_flag menjadi flag.Sehingga nilai dari variable “flag” yang di encrypt dapat ter decrypt.

Flag : SchoolCTF{d0_u_m@k3_M1$T@ke$_As_1_d0}

BruteMe.exe Diberikan sebuah binary .NET

Berikut hasil decompile menggunakan ILSPY

Fungsi Main

Fungsi success

Tujuan nya adalah untuk memasukan nilai yang benar sehingga semua kondisi pada fungsi Main bernilai True dan akan memanggil fungsi Success.

Berikut script yang digunakan untuk mendapatkan inputan yang benar dan fungsi success di reimplemented lagi agar bisa langsung mengeluarkan Flag.

Flag : SchoolCTF{Ju57_h45h_17_my_d4rl1n9}