No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation



Seal

Always Trust Yourself And Use Your Opportunity



Minggu, 26 Maret 2017

[Toddler's Bottle] Pwnable.Kr - FD Write Up



Yoo kembali lagi dengan gw Yukinoshita 47 kali ini gw mau share writeup game hacker ini yang bernama Pwnable.kr :v

sedikit penjelasan Pwnable ini adalah wargame mirip dengan CTF tapi berbeda konsep nya :v 

write up kali ini adalah FD dalam kategori [Toddler's Bottle]

challenge nya adalah

Mommy! what is a file descriptor in Linux?

* try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://www.youtube.com/watch?v=blAxTfcW9VU

ssh fd@pwnable.kr -p2222 (pw:guest)

oke langsung sadja kita ke TKP

pertama-tama konekin dulu ssh nya buat ngakses soal challenge nya :

Yukinoshita47 pwnable # ssh fd@pwnable.kr -p2222

lalu masukkan passwordnya guest

setelah itu

lihat file nya

fd@ubuntu:~$ ls -la


 di situ ada file

drwxr-x---  5 root   fd   4096 Oct 26 03:50 .
drwxr-xr-x 80 root   root 4096 Jan 11 23:27 ..
d---------  2 root   root 4096 Jun 12  2014 .bash_history
-rw-------  1 root   root  128 Oct 26 03:50 .gdb_history
dr-xr-xr-x  2 root   root 4096 Dec 19 01:23 .irssi
drwxr-xr-x  2 root   root 4096 Oct 23 10:38 .pwntools-cache
-r-sr-x---  1 fd_pwn fd   7322 Jun 11  2014 fd
-rw-r--r--  1 root   root  418 Jun 11  2014 fd.c
-r--r-----  1 fd_pwn root   50 Jun 11  2014 flag

dan di file fd.c itu adalah source code nya jadi mari kita lihat source code nya

fd@ubuntu:~$ cat fd.c 

maka akan muncul seperti gambar dibawah ini



berikut source code nya

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char buf[32];
int main(int argc, char* argv[], char* envp[]){
    if(argc<2){
        printf("pass argv[1] a number\n");
        return 0;
    }
    int fd = atoi( argv[1] ) - 0x1234;
    int len = 0;
    len = read(fd, buf, 32);
    if(!strcmp("LETMEWIN\n", buf)){
        printf("good job :)\n");
        system("/bin/cat flag");
        exit(0);

    }
    printf("learn about Linux file IO\n");
    return 0;


}
 yg jd perhatian gw adalah lihat tulisan yg gw bold itu ya benar bagian

     int fd = atoi( argv[1] ) - 0x1234;
    int len = 0;
    len = read(fd, buf, 32);
    if(!strcmp("LETMEWIN\n", buf)){
        printf("good job :)\n");
        system("/bin/cat flag");
        exit(0);

    }
    printf("learn about Linux file IO\n");
    return 0;


kemudian gw coba eksekusi progam fd nya

fd@ubuntu:~$ ./fd 0x1234
maka akan muncul seperti gambar dibawah ini dan itu tentu saja bukan flag nya :v


solusi nya adalah gw convert 0x1234 dengan bilangan lain seperti gambar dibawah ini


 kemudian gw coba eksekusi menggunakan bilangan desimal

fd@ubuntu:~$ ./fd 4660 kemudian gw tekan enter masih sama yang muncul kalimat learn about Linux file IO

kemudian gw liat di script nya ada tulisan LETMEWIN jd gw coba eksekusi lagi dengan fd@ubuntu:~$ ./fd 4660 kemudian gw tekan enter lalu ketik LETMEWIN lu gw tekan enter bumm flag nya nongol :p wkwkwkwkwk

good job :)
mommy! I think I know what a file descriptor is!!




seperti gambar dibawah ini



flag dari [Toddler's Bottle] FD adalah mommy! I think I know what a file descriptor is!!

sampai jumpa di writeup berikut nya :*


Banyak Anak Underground Yang Bilang CTF itu Copo
Kita Maklumin Aja Karena Otak Nya Berpikiran Sempit 

terlalu serius di dunia maya gak baik lho
 wkwkwkwkwkwkwkwk 

Minggu, 12 Maret 2017

CTFS.ME Writeup


Oke di Hari pertama gw pensiun dari dunia perkontolan ya gw pensiun bukan berarti berhenti sharing ilmu kali ini gw Yukinoshita47 akan share write up CTF yang baru aja gw ikuti beberapa hari yang lalu :D

kali ini gw akan bahas write up untuk problem solving dari CTFS.ME

urutan soal-soal CTF yang akan gw bahas disini adalah :D

1. All Your Base
2. Basic
3. Debug Dreaming
4. Defuse My Bomb
5. Dont Forget Me
6. Another Crypto
7. Read Me

oke langsung saja kita ke soal pertama yakni All Your Base :D
disini gw dikasih challenge buat decrypt 3 jenis enkripsi ini :D


pertama gw coba decode dengan base64 dan hasil nya keliatan seperti di gambar ini oke flag pertama sudah terpecahkan :

   kemudian gw coba decrypt enkripsi yang kedua hasil nya seperti gambar di bawah ini ya betul amburadul wkwkwkwkwk hanya saja gw dapat petunjuk ada tulisan PNG jadi ada kemungkinan ini gambar yang dibuah ke base64 mungkin


kemudian gw coba decrypt pake konverter base64 to png ternyata beneran file gambar :

dan flag kedua sudah terpecahkan :D

enkripsi yang ketiga gw coba decode dengan base64 ternyata tidak bisa :v

karena buntu gw coba analisa jenis2 enkripsi sambil googling :v ternyata hasil akhir nya adalah enkripsi yang ketiga ini adalah base32 seperti gambar dibawah ini :

ketiga flag nya digabungin menjadi seperti gambar dibawah ini :D 


soal pertama solved :*




Lanjut ke soal kedua yaitu basic :D

jawaban dari soal ini sebenar nya encode berlapis :v

pertama adalah jenis Base32 lihat gambar dibawah ini


Kedua base64 seperti gambar dibawah ini :D


ketiga ASCI Base85 seperti gambar dibawah ini

terakhir adalah hexcode seperti gambar dibawah ini 

setelah itu submit flag nya :p



 
 Done Soal 2 solved :D




mari lanjut ke soal yang ketiga :D yaitu debug dreaming

soal ini lumayan nguras pikiran gw :v ini awal nya jika kita klik Try It muncul nya can't buy flag $10 :v ibarat nya kayak beli barang tp uang nya gak cukup kalo menurut gw gitu logika nya :v

gw coba inspect element angka 10 gw ganti jadi 2338



masih juga sama :v hasil nya can't buy flag $2338 :/


gw inspect element lagi dan ganti angka nya jadi 222223333388888 kemudian gw klik Try It


 bumm flag nya langsung nongol :v




soal ketiga solved :*


Lanjut ke soal keempat Defuse My Bomb :v

ini soal sangat mudah :v kalo lu udah pernah merakit bom wkwkwkwkwkwk

pertama dalam soal ini pasti dikasih gambar ini :v


kampret nya lagi gw sampe analisa forensic mulai cek exif, metadata, dan utak atik gambar nya pake photoscape gak ada apa2 :v

akhir nya gw mikir gambar ini kan terlihat seperti bom C4 dengan detonator Microcontroller yang diprogram pake kode buat aktivasi dan deaktivasi nya :v biar lebih tau soal bom sering2 aja main ke forum tactical dan millitary enthusiast :p

lanjut gw coba browsing google pake gambar ini

ternyata kata google ada ini kode bom c4 nya di game CS GO :o

disumbit lah pake kode 7355608 dan ternyata itu flag nya :v



soal nomor 4 solved :D



Lanjut ke sial nomor 5 Dont Forget me :v

pada soal ini gw disuruh buat mendecrypt sebuah enkripsi lagi :v yah daripada pusing2 gw brosing ke google, bing, yandex, dan duck duck go mengenai jenis2 enkripsi :v

dan akhir nya gw nemu sebuah site yang menjelaskan jenis enkripsi ini ya ternyata ini enkripsi jenis VBS ENCODER jika dilihat dari karakter awalan nya

karena file tool VBS ENCODER/DECODER nya yang gw dapat dari internet ini dalam bentuk Visual Basic Project (*.vbp) jadi gw mau gak mau harus punya visual basic karena gw gak mau ribet ya gw pake Visual Basic Portable aja

seperti gambar dibawah ini gw jalanin tool nya via visual basic portable ya karena ini visual basic portable jd gak bisa di compile mau gak mau di run aja langsung

dan kemudian gw decrypt enkripsi yang diberikan CTFS ini dan keliatan lah flag nya apa :D


kemudian submit flag nya :*



soal ke lima solved :*


oke kita langsung aja ke soal yang ke 6 :v Another Crypto

soal yang Another cypto ini gw diberikan gambar seperti ini :v  yah bahasa jaman purba ini :v yang pernah hidup di jaman purba pasti ngerti :v


jadi gw gak mau ambil pusing buat ke daerah Kuvukilland buat nemuin jawaban nya jd gw pake google kung fu aja dan gw dapat kamus nya seperti gambar dibawah ini :D


jawaban dari soal ini adalah :v SUPERSECRET :v sesuai dengan kamus diatas


yapss soal no 6 solved :*



lanjut ke soal terakhir -_- Finally penghujung artikel :v
soal terakhir adalah read me :v

gw dikasih gambar beginian :v


karena gw gak mau ribet seperti sebelum nya gw searching aja pake google gambar



dan hasil pencarian google adalah gambar ini adalah jenis maxicode salah satu jenis barcode kayak nya


karena itu gw coba cari konverter maxicode secara online dan akhir nya nemu :v kemudian gambar yang tadi gw upload ke tool online ini buat di convert


 dan isi dari gambar tadi setelah di decode / konversi dari raw text nya terlihat seperti base64


gw coba konversi base64 nya dan flag nya muncul :p


bummm selesai :D


baiklah sekian dari write up ini dan gw akan share write up di CTF-CTF yang lainnya di kemudian hari :D

jika ada kalimat yang tidak menyenangkan ya dimaklumi aja jangan terlalu serius di dunia maya ini kena stroke lu ntar kalo terlalu serius di dunia maya wkwkwkwkwkwkwkwk :v