WRITEUP Twitter authentication ROOT-ME

Pagi ini saya akan berbagi lagi bagaimana cara mendapatkan jawaban dari challenges http://www.root-me.org/en/Challenges/Network/Twitter-authentication-101


Statement


A twitter authentication session has been captured, you have to retrieve the password.
Gunakan strings untuk mendapatkan informasi dari pcap nya, disitu terdapat Authorization: Basic dXNlcnRlc3Q6cGFzc3dvcmQ= dan decode dengan base64

Related Posts:

WRITEUP TELNET - authentication ROOT-ME

Pagi ini saya akan berabagi lagi bagaimana cara mendapatkan jawaban dari challenges http://www.root-me.org/en/Challenges/Network/TELNET-authentication

Statement

Find the user password in this TELNET session capture.


Buka file cha2.pcap dengan wireshark

Lalu klick Analize -> Follow TCP Stream



Maka akan didapatkan password dari telnet, yaitu user

Related Posts:

Writeup FTP - authentication ROOT-ME

Pagi ini saya akan berbagi cara bagaimana menjawab challenges dari http://www.root-me.org/en/Challenges/Network/FTP-authentication

Statement

An authenticated file exchange achieved through FTP. Recover the password used by the user.

1. Cek file challenges
root@MasIcal:~/Downloads# file ch1.pcap 
ch1.pcap: Little-endian UTF-16 Unicode text, with CRLF line terminators

2. Formatnya pcap, namun kok unciode text ? hmm kita rubah dulu ke pcap
root@MasIcal:~/Downloads# tshark -r ch1.pcap -w ftp.pcap

3. Cek lagi file challengesnya yang direwrite ke ftp.pcap
root@MasIcal:~/Downloads# file ftp.pcap 
ftp.pcap: pcap-ng capture file - version 1.0

4. Pengecekan user dan password dengan menggunakan strings
root@MasIcal:~/Downloads# strings ftp.pcap | grep -P "USER|PASS"
USER cdts3500
PPASS cdts3500


Jadi jawaban dari challenges kali ini adalah cdts3500

Related Posts:

Writeup Reverse PE - 0 protections ROOT-ME

Pada pagi ini saya akan berbagi cara bagaimana menjawab chellenges dari http://www.root-me.org/en/Challenges/Cracking/PE-0-protections

File ini adalah ch15.exe: PE32 executable (console) Intel 80386 (stripped to external PDB), for MS Windows

Buka dengan ollydb dan debug



Saya mendapatkan informasi sebelum
 00401791  |. B8 53404000    MOV EAX,ch15.00404053                    ; ||ASCII "Gratz man :)"
terdapat informasi seperti hexadecimal,lihat baris-bari ini
0040173F  |. 3C 53          CMP AL,53                                ; ||
0040174C  |. 3C 50          CMP AL,50                                ; ||
00401759  |. 3C 61          CMP AL,61                                ; ||
00401766  |. 3C 43          CMP AL,43                                ; ||
00401773  |. 3C 49          CMP AL,49                                ; ||
00401780  |. 3C 6F          CMP AL,6F                                ; ||
0040178D  |. 3C 53          CMP AL,53                                ; ||


Convert hexadecimal ke bentuk ASCII dan menghasilkan SPaCIoS


Jalankan program dengan wine, wine ch15.exe SPaCIoS, dan keluar Gratz man :)


Jadi kesimpulannya password SPaCIoS adalah benar, dan SPaCIoS adalah jawabannya dari challenges ini.

Related Posts:

WRITEUP REVERSE ELF - Basic ROOT-ME

Hari ini saya akan berbagi cara untuk mendapatkan jawaban dari challenges http://www.root-me.org/en/Challenges/Cracking/ELF-Basic

Decompile program dengan IDA PRO, dari penggalan pseudecode tersebut dapat dianalisa bahwa username nya adalah john dan passwordnya the ripper

Jalankan program, dan inputan username john dan password the ripper maka akan mendapatkan jawaban 987654321




Related Posts: