School CTF 2017 Write Up
Task URLSitus tersebut menggunakan self signed ssl, dan Flag nya terdapat pada bagian Organizational unit (OU).
Flag : SchoolCTF{n0t_so+$eCur3}Can you find it?
Task URLWeb tersebut menyediakan fasilitas scan port. dimana terdapat 2 fitur,
yang pertama ‘Scan the host to get the list of open ports’
terlihat port 31337 dengan service SchoolCTF Flag Serverdalam keadaan Open.
Yang kedua “Identify the single port on the host”
Tetapi apabila me scan “localhost” atau “127.
SharifCTF 2016 - Camera Model
Challenge Misc SharifCTF 2016 diberikan file bernama Image_Viewer yang akan menampilkan sebuah foto dan model kamera yang digunakan untuk mengambil foto tersebut merupakan flag.
root@kali:~/Desktop/SU CTF# file Image_Viewer Image_Viewer: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=c3aaafe49fbcc6a7a2adbcdf4f3c2dd125a3dd32, not stripped Proof Of Concept Saya menggunakan binwalk untuk melakukan signature scan
root@kali:~/Desktop/SU CTF# binwalk Image_Viewer DECIMAL HEXADECIMAL DESCRIPTION ——————————————————————————– 0 0x0 ELF, 64-bit LSB executable, AMD x86-64, version 1 (SYSV) 5432 0x1538 Zlib compressed data, best compression Tidak terdapat signature file gambar, tapi saya mencoba mengekstrack gambar tersebut dengan option -e pada binwalk
SharifCTF 2016 - Getit
Pada challenge RE ShariftCTF 2016 diberikan file elf binnary bernama getit, yang informasi nya seperti dibawah ini
root@kali:~/Desktop/SU CTF/RE# file getit getit: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=e389cd7a4b9272ba80f85d7eb604176f6106c61e, not stripped Proof Of Concept Saya menggunakan gdb untuk melakukan debugging
root@kali:~/Desktop/SU CTF/RE# gdb -q getit Reading symbols from getit…(no debugging symbols found)…done. (gdb) set disassembly-flavor intel (gdb) disass main Dump of assembler code for function main: — snip — 0x000000000040080d <+183>: call 0x400620 <fprintf@plt> 0x0000000000400812 <+188>: mov DWORD PTR [rbp-0x3c],0x0 0x0000000000400819 <+195>: mov eax,DWORD PTR [rbp-0x3c] 0x000000000040081c <+198>: movsxd rbx,eax 0x000000000040081f <+201>: mov edi,0x6010e0 0x0000000000400824 <+206>: call 0x4005e0 <strlen@plt> 0x0000000000400829 <+211>: cmp rbx,rax 0x000000000040082c <+214>: jae 0x4008b5 <main+351> — snip — Ditemukan bagian menarik pada offset 0x000000000040081f at +201, dimana terdapat “sesuatu” yang disalin ke register edi.
SharifCTF 2016 - SCrack
Challenge RE SharifCTF 2016 SCrack berupa file elf binnary 64bit yang akan melakukan validasi key
root@kali:~/Desktop/SU CTF/RE# file SCrack SCrack: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=d011afc29443bbb3ea2c72ef5ac15f8dc278397a, not stripped root@kali:~/Desktop/SU CTF/RE# ./SCrack Enter the valid key! asasasasasas Invalid Key! :( Saat mencoba menggunakan ltrace terdapat output Dont trace me! dan percobaan disassembly menggunakan gdb ditemukan ptrace yang digunakan sebagai anti-debugging technique