No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Selasa, 24 Juli 2018

otseca - Other Security Awareness

Asumsi utama tool ini adalah pengiriman set perintah yang lebih mudah dan lebih cepat untuk dilakukan pada lingkungan client. Sebagai hasil dari pemindaian tersebut saya ingin mendapatkan informasi yang paling berguna tentang komponen sistem yang akan dikenakan uji dan audit pentest di lain waktu.

more info : https://github.com/trimstray/otseca

DumpsterDiver - Tool to search secrets in various filetypes.

DumpsterDiver adalah alat yang digunakan untuk menganalisis volume besar berbagai jenis file untuk mencari rahasia yang dikodekan keras seperti kunci (misalnya Kunci Akses AWS, Azure Share Key atau kunci SSH) atau kata sandi. Selain itu, ini memungkinkan pembuatan aturan pencarian sederhana dengan kondisi dasar (misalnya laporan hanya file csv termasuk setidaknya 10 alamat email).

more info : https://github.com/securing/DumpsterDiver

The Rogue Toolkit

The Rogue Toolkit: Sebuah toolkit yang dapat diperluas yang ditujukan untuk menyediakan penguji penetrasi platform yang mudah digunakan untuk menyebarkan Access Points untuk tujuan melakukan pengujian penetrasi dan keterlibatan tim merah

more info : https://github.com/InfamousSYN/rogue

Security Monkey

Security Monkey memantau akun AWS dan GCP Anda untuk perubahan kebijakan dan peringatan tentang konfigurasi yang tidak aman. Dukungan tersedia untuk awan publik dan pribadi OpenStack. Security Monkey juga dapat mengawasi dan memantau organisasi, tim, dan repositori GitHub Anda.

Ini menyediakan satu UI untuk menelusuri dan mencari melalui semua akun, wilayah, dan layanan cloud Anda. Security Monkey ingat keadaan sebelumnya dan dapat menunjukkan dengan tepat apa yang berubah, dan kapan.


more info : https://github.com/Netflix/security_monkey

Google CTF : Beginner Quest - Floppy [Write Up]


hai gays kali ini gw mau buat write up lagi ne ya lanjutan dari Google CTF kali ini challenge nya floppy berikut soal nya.

Using the credentials from the letter, you logged in to the Foobanizer9000-PC. It has a floppy drive...why? There is an .ico file on the disk, but it doesn't smell right..

[Attachment] 

okw mari kita mulai

seperti biasa kalo mau mulai biar relax dengar musik dulu wkwkwkwkkw



 gw download dulu file soal nya yaitu 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39


kemudian gw cek jenis apakah file 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 ini dengan menggunakan perintah

~# file 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 

kemudian tekan enter dan muncul lah jenis file nya adalah Zip Archive 


langsung aja gw extract menggunakan binwalk dengan menggunakan perintah

~# binwalk -e 4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39 

lalu tekan enter 


setelah itu masuk ke direktori hasil extraction dari binwalk tadi dengan menggunakan perintah

~# cd _4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39.extracted

kemudian tekan enter 


 pada direktori _4e69382f661878c7da8f8b6b8bf73a20acd6f04ec253020100dfedbd5083bb39.extracted

tadi terdapat file foo.ico langsung saja kita cek jenis file dengan perintah

~# file foo.ico

kemudian tekan enter disini hasilnya adalah MS Windows Icon Resource 



langsung aja coba cek strings nya kali aja ada flag nyangkut dengan menggunakan perintah

~# strings -o foo.ico

kemudian tekan enter


dan hasil strings nya nihil wkwkwkkw oke langsung aja binwalk melaksanakan tugas nya mengextract paksa file foo.ico tadi dengan perintah

~# binwalk -e foo.ico

kemudian tekan enter 


lalu masuk saja ke direktori hasil extraction nya dengan menggunakan perintah

~# cd _foo.ico.extracted/

kemudian tekan enter




didalam direktori _foo.ico.extracted tadi terdapat 3 file yaitu 2FD.zip, driver.txt, dan www.com

dan kita cek aja isi file driver.txt dengan perintah

~# cat driver.txt

kemudian tekan enter dan muncul

This is the driver for the Aluminum-Key Hardware password storage device.
     CTF{qeY80sU6Ktko8BJW}

In case of emergency, run www.com


flag nya adalah CTF{qeY80sU6Ktko8BJW} lalu submit


done

challenge passed oke cukup sampai disini saja write up nya kalo ada challenge yang berhasil gw selesaikan pasti gw buatin kok write up nya.

sekian dan terimakasih.


Google CTF : Beginner Quest - OCR Is Cool [Write Up]



zeeb kembali lagi dengan gw Yukinoshita 47 kali ini gw lanjutin lagi buat write up Google CTF nya berhubung berhasil lagi ne selesaikan satu challenge lagi :v

challenge nya adalah OCR IS COOL! berikut soal nya

Caesar once said, don't stab me… but taking a screenshot of an image sure feels like being stabbed. You connected to a VNC server on the Foobanizer 9000, it was view only. This screenshot is all that was present but it's gibberish. Can you recover the original text?


[Attachment]


seperti biasa kita langung mulai dan siapin musik kesukaan dulu


 gw download file Attachment nya yaitu 7ad5a7d71a7ac5f5056bb95dd326603e77a38f25a76a1fb7f7e6461e7d27b6a3

setelah itu langsung aja gw extract aja file nya dengan binwalk menggunakan perintah

~# binwalk -e 7ad5a7d71a7ac5f5056bb95dd326603e77a38f25a76a1fb7f7e6461e7d27b6a3

kemudian tekan enter

dan muncul hasil extraction file nya


dan ini hasil extraction file nya tadi berisi file 0.zip dan OCR_is_cool.png


berikut ini penampakan file  OCR_is_cool.png nya sebuah SS


jadi disini gw dapat petunjuk mengenai challnge nya yaitu OCR nah apa itu OCR

Pengertian OCR
OCR (Optical Character Recognition) adalah aplikasi yang berfungsi untuk men scan gambar pada image dan dijadikan text, dan aplikasi ini juga bisa menjadi support /aplikasi tambahan untuk scanner. Dengan adanya OCR, Image yang bertulisan tangan, tulisan mesin ketik atau computer text, dapat dimanipulasi. Text yang discan dengan OCR dapat dicari kata per kata atau per kalimat. Dan setiap text dapat dimanipulasi, diganti, atau diberikan barcode.
nah langsung aja gw convert file OCR_is_cool.png tadi ke plain text menggunakan tool onlineocr.net dan hasil nya seperti ini



hasil scan OCR tadi sedikit berantakan karena memang saat ini software OCR yang kualitas nya gud hanya lah software OCR yang berbayar wkwkwkwkwk

hasil onlineocr.net

M gma
E *CID httoslimairgoogle.com,insiftu/D/Ftinhoz/FM ogxew c hvarD14
VppDV
IS1 Gmail Q Search mail
+ compose
❑ Inhon * Starred O Snoozed • Sent ▪ Drafts More
No recent chats Start a new one
Z. Ot.
<- 0 0 i 0 O be: Your iDropDrive is ready M.. X • IDropOrlye Mem CaronDnyeMetkompentioncorn>
• vnimhbck,
Px ex al& mh pxevhfx hnk gxpAm vnimhfxk by hnk lxmla 13WkhiWkhox vehnw pex lalkhgz lxkolwx. TeyxieM yhktee MN, y.A,
Lmhkx tgr yhex bWkhMiknox iretkrel rhn p a151 by ylovx hgehgx hk hyyeh,gx lmndu, lh ran vIg 0xxi ptkxs, uhgtk.1, khgmhgzi, velz1, ybkfplied, uhmvhbgl, pkbmxnil— tgrmabgz.
rhnk tgrpaxkx Rhnk yhexl IANkhANknox vtg ax lo:Naxw ykhf tgr yhhutgbaxk, IfIkm yklyer. 2000, ednn atnl, Mx5h-t-flmbv, hk■xwbf M. Lh paclotexk rhn zh, rhnk yhexl yheehp.
Leta exl tgw yhewxkl Rhn vmh jnbider bgehmx hmaxid rah obxp, whpgehtw, tgw vheetuhkimx hg tee max vbexl ran pIgm ehtxxehee enmtvakgml. Cnim zbox maw max elogd VMyfvkehhiiaxkheInulmhmnmhhgvhlaxkf yw max, vtg wvx111. rink
Vhk xgtliex, .1,11.Am hy Sheri ma. rhnle, vnkkxgmer Imh.gz phma hyyanuy131.1a.ubg chagmK 131-1m_Nocwxgmhtekiwy,(wxexmxuN) Phgmxklnmxw Vhhulghexk9000_FisgMe.iwy Pnrgmxkfilmxw yth.hvh mnkuh
HE 0
ort k > *
Jun 23, 2018, 9 08 AM
o px mkk bmkbmr oda lxkbhnier tow kg hle,vxk rah ikhmxvm ran maolm onegxiduhehmhx1 ehdxxymefow tfwvelpl, pxle, lxgwbgz ran rhnk vkxwxgmhtel nlbgz max mhfx Mehmtkr-zirnvIxItk Irfrxmkbv vhiaxk,
• bwkhANknobgz1
4. Reply y Forward
E
O

 nah jadi gw koreksi hasil plain text nya tadi ya menyesuaikan dengan file OCR_is_cool.png tadi hasil nya adalah

Wxtk Vnlmhfxk.
Px tkx atlir mh pxevhfx tl hnk gxpxlm vnlmhfxk by hnk Ixvnkx bWkhiWkbox vehnw ybex latkbgz Ixkobvx. T Ityx ietvx yhk tee rhnk ybexl.
Lmhkx tgr ybex bWkhiWkbox ImtkmIrlin pbma 15 IU by ykxx hgebgx hk hyyebgx Imhktzx, lh rhn vtg dxxi ptkxs, ubgtkbxl, itbgmbgzl, yetzl, ybkfptkxl. ubmvhbgl, pkbmxnil — tgrmabgz.
Lxx rhnk Imnyy tgrpaxtoc Rhnk ybex) bg bWkhiWkbox vtg ux kxNaxw ykhf tgr yhhutgbsxk, Iftkm ykbwzx 2000. Iftkm atnl, Mxfih-t-ftmbv, hk fxwbt iv. Lh paxkxoxk rhn zh, rhnk ybex) yheehp.
Latkx ybex) tgw yhewxkl Rhn vtg jnbvder bgobmx hmaxkl mh obxp. whpgehtw, tgw vheetuhktmx hg tee max ybex) rhn ptgm obt xftbe tmmtvafxgml. Cnlm zbox maxf max ebgd VMY{vtxltkvbiaxkbltlnulmbmnmbhgvbiaxk} tgw maxr vtg twxll tee rhnk wtmt.
Yhk xqtfiex, axtod t eblm by ybex) matm rhn'kx vnkkxgmer Imhkbgz pbma nl: hyyanu_ybkfptkx.ubg ChagMK BHM_vkxwxgmbtel.iwyt 1(wxexmxwl) Pbgmxkfnmxw Yhhutgbsxk9000_Ftgnte.iwy Pbgmxkfnmxw yhh.bvh Mnkuh
Lbgvx px mtdx lxvnkbmr oxkr Ixkbhnler tgw bg hkwxk mh ikhmxvm rhn tztbglm onegxktubebmbxl ebdx xytbe tgw ttwyetpl. px'kx Ixgwbgz rhn rhnk vkxwxgmbtel nlbgz max mbfx-ikhoxg fbebmtkr-zktwx vtxltk Irffxmkbv vbiaxk.
Atiir bWkhiWkbobgz!
dari wujud plaintext nya mirip encoder ROT13 gw langsung aja decode menggunakan tool online milik mobilefish.com dan di bruteforce menggunakan cipher dari keseluruhan jenis encoder ROT13


dan hasil nya adalah ROT7

ROT7
===========================================================
Dear Customer.
We are haspy to welcome as our newest customer if our Pecure iDropDrive cloud file sharing Pervice. A Pafe place for all your files.
Store any file iDropDrive PtartPyspu with 15 PB if free online or offline Ptorage, so you can keep warez, binaries, paintings, flags, firmwares. bitcoins, writeups — anything.
See your Ptuff anywheavj Your file) in iDropDrive can be reUhed from any foobanizer, Pmart fridge 2000. Pmart haus, Tempo-a-matic, or media pc. So wherever you go, your file) follow.
Share file) and folders You can quickly invite others to view. download, and collaborate on all the file) you want via email attachments. Just give them the link CTF{caesarcipherisasubstitutioncipher} and they can adess all your data.
For example, heavk a list if file) that you're currently Ptoring with us: offhub_firmware.bin JohnTR IOT_credentials.pdfa 1(deleteds) Wintermuted Foobanizer9000_Manual.pdf Wintermuted foo.ico Turbo
Since we take security very Periously and in order to protect you against vulnerabilities like efail and aadflaws. we're Pending you your credentials using the time-proven military-grade caesar Pymmetric cipher.
Happy iDropDriving!


jadi flag nya adalah CTF{caesarcipherisasubstitutioncipher} dan langsung aja submit


done wkkwkwkwkwk

oke cukup sampai disini aja write up nya gw udah capek di roast mulu pada bilang write up gw jelek :v udah gw bilang dari awal ya write up gw disini rata-rata hanya sekedar Formalitas Dokumentasi aja.

oke sekian dan terimakasih


Senin, 23 Juli 2018

Google CTF : Beginner Quest - Letter [Write Up]


Hai gays kembali lagi dengan gw Yukinoshita 47 kali ini gw mau sharing write up lagi ne kebetulan gw lagi gabut iseng-iseng dorking nyari-nyari event CTF dan akhirnya nemu Google CTF ini kali ini gw baru berhasil menjawab challenge baru yang ringan-ringan aja bagian di Beginners Quest nya ya seperti yang kalian ketahui gw masih pemula jg di dunia CTF ini.

kali ini gw menjawab challenge pertama nya yaitu Letter berikut soal nya

You really went dumpster diving? Amazing. After many hours, SUCCESS! Between what looks like a three week old casserole and a copy of "Relative-Time Magazine", you found this important looking letter about the victims PC. However the credentials aren't readable - can you still obtain them?


[Attachment]






 oke langsung mulai aja pertama seperti biasa putar musik kesukaan dulu


gw download file attachment nya yang bernama 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a

lalu gw cek dulu jenis file nya apa dengan perintah

~# file 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a 

kemudian tekan enter maka disini jenis file nya adalah zip


gw rename aja file nya biar gampang dari 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a menjadi kntl.zip dengan perintah

~# mv 5a0fad5699f75dee39434cc26587411b948e0574a545ef4157e5bf4700e9d62a kntl.zip

kemudian tekan enter 


lalu gw extract file kntl.zip tadi dengan perintah

~# unzip kntl.zip

kemudian tekan enter dan hasil file extract nya adalah challenge.pdf


buka file challenge.pdf tadi maka akan muncul lah isi file nya

terlihat username dan password nya kena text background color menjadi warna hitam sehingga tidak kelihatan namun cukup blok saja text nya sehingga muncul flag nya CTF{ICanReadDis}




jadi submit flag nya CTF{ICanReadDis}


done challenge passed :*

oke cukup sampai disini saja write up nya nanti kalo ada challenge yang berhasil gw selesaikan pasti gw bikin write up nya.

bagi senior CTF yang merasa write up ini jelek ya maklumi aja hanya sekedar hobby dan hanya sekedar formalitas dokumentasi aja biar gw tau ukuran kemampuan gw sampai dimana

sekian dan terimakasih.


Cybertalents Practice : Digital Forensic - G&P List [Write Up]


hai gays kali ini gw Yukinoshita 47 mau share write up CTF lagi ne kali ini tentang digital forensic yaitu challenge G&P List berikut soal nya

Just Open the File and Capture the flag . Submission in MD5


 oke langsung aja kita mulai seperti biasa biar santai putar musik kesukaan dulu


oke file nya gw download mari kita cek file nya dengan peritnah

~# file G\&P+lists.docx 

kemudian tekan enter maka muncul jenis file nya adalah zip


setelah itu mari kita extract file nya menggunakan binwalk dengan menggunakan perintah

~# binwalk G\&P+lists.docx

kemudian tekan enter maka akan muncul isi file nya tersebut seperti gambar dibawah ini


 kemudian mari kita masuk ke direktori nya dengan menggunakan perintah

~# cd '_G&P+lists.docx.extracted'/

kemudian tekan enter


kita cek isi folder nya dengan perintah

~# ls

kemudian tekan enter maka akan keliatan flag nya dengan File Flag.txt


 mari kita cek isi file nya dengan nano menggunakan perintah

~# nano Flag.txt

Kemudian tekan enter


dan isi dari Flag.txt adalah 877c1fa0445adaedc5365d9c139c5219


jadi flag nya adalah 877c1fa0445adaedc5365d9c139c5219 dan mari kita submit


done challenge finished


oke cukup sampai disini write up nya ya kalo ada challenge CTF yang berhasil gw selesaikan pasti gw buat write up nya untuk arsip dokumentasi dan sekaligus mungkin bisa buat bahan belajar kita semua.

sekian dan terimakasih


Kamis, 19 Juli 2018

WTHack : Basecption Cryptography [Write Up]


oke gays gak terasa Blog ini udah nyampe 200 artikel lebih dan ini adalah artikel yang ke 202 namun kali gw bahas yang ringan-ringan aja terutama buat kita-kita yang masih belajar CTF ya permainan hacking asah otak dan menguras pikiran wkwkwkwk

oke kali ini level challenge Easy

berikut soal nya

Ciphertext: KRSWE4TJNNWGK4RBEBAW2YJAMJ2SA23BMRQXEIDLN5WGC6JAN5WG2YLZMFRWC2ZAHIUSACQKKZDVM2LDNVWHEYSHKZ4USRDPOBEUKSRRMJXFKZ3BI5DHESKHKYYGIR3MOVEUGMBLKBVDIZ2SNN4EEURTORFFQMKJPJJDCSL2KZDDSR2VNJBE4WBQJJBFKMCVGJHEQMB
Hint: I got tired of trying BASE64!


oke kita siapin music dulu biar gak tegang dan relax


di soal CTF nya ada petunjuk bagian Hint: I got tired of trying BASE64! nah disini maksud ny aadalah dia capek untuk decode hash nya dalam bentuk BASE64

jadi hash ini

KRSWE4TJNNWGK4RBEBAW2YJAMJ2SA23BMRQXEIDLN5WGC6JAN5WG2YLZMFRWC2ZAHIUSACQKKZDVM2LDNVWHEYSHKZ4USRDPOBEUKSRRMJXFKZ3BI5DHESKHKYYGIR3MOVEUGMBLKBVDIZ2SNN4EEURTORFFQMKJPJJDCSL2KZDDSR2VNJBE4WBQJJBFKMCVGJHEQMB


kita decode aja menggunakan Base32

hasil output decode nya muncul

Tebrikler! Ama bu kadar kolay olmayacak :)

VGVicmlrbGVyIDopIEJ1bnUgaGFrIGV0dGluIC0+Pj4gRkxBR3tJX1IzR1IzVF9GUjBNX0JBU0U2NH0


jadi hash VGVicmlrbGVyIDopIEJ1bnUgaGFrIGV0dGluIC0+Pj4gRkxBR3tJX1IzR1IzVF9GUjBNX0JBU0U2NH0


gw yakin adalah base64  langsung aja gw decode dengan base64




hasil nya adalah Tebrikler :) Bunu hak ettin ->>> FLAG{I_R3GR3T_FR0M_BASE64}


flag nya adalah FLAG{I_R3GR3T_FR0M_BASE64}


done challenge solved



cukup mudah kan ya namanya juga WTHack ini tempat latihan CTF ya wajar jika soal nya termasuk sepele dikalangan mastah2 pro namun seperti biasa gw tegaskan artikel write up yang gw buat adalah hanya untuk dokumentasi formalitas aja kali aja berguna buat yang mau belajar.

oke sekian dan terimakasih


tinfoleak - The most complete open-source tool for Twitter intelligence analysis

tinfoleak adalah alat open-source dalam disiplin OSINT (Open Source Intelligence) dan SOCMINT (Social Media Intelligence), yang mengotomatiskan ekstraksi informasi di Twitter dan memfasilitasi analisis berikutnya untuk generasi intelijen. Dengan menggunakan pengenal pengguna, koordinat geografis, atau kata kunci, tinfoleak menganalisis alur waktu Twitter untuk mengekstrak volume data yang besar dan menunjukkan informasi yang bermanfaat dan terstruktur kepada analis intelijen.

tinfoleak termasuk dalam beberapa Linux Distros: Kali, CAINE, BlackArch dan Buscador. Saat ini alat open-source paling komprehensif untuk analisis intelijen di Twitter.

more info : https://github.com/vaguileradiaz/tinfoleak 

Massive NSE (Nmap Scripting Engine) AutoSploit and AutoScanner

Massive NSE (Nmap Scripting Engine) AutoSploit dan AutoScanner. Nmap Scripting Engine (NSE) adalah salah satu fitur Nmap yang paling kuat dan fleksibel. Hal ini memungkinkan pengguna untuk menulis (dan berbagi) skrip sederhana (menggunakan bahasa pemrograman Lua) untuk mengotomatisasi berbagai tugas jaringan. Skrip tersebut dijalankan secara paralel dengan kecepatan dan efisiensi yang Anda harapkan dari Nmap. Pengguna dapat mengandalkan skrip yang semakin banyak dan beragam yang didistribusikan dengan Nmap, atau menulis sendiri untuk memenuhi kebutuhan khusus. Untuk informasi lebih lanjut

more info 
https://github.com/m4ll0k/AutoNSE
https://nmap.org/book/man-nse.html

Rabu, 18 Juli 2018

Sabtu, 14 Juli 2018

TAMU CTF : Breadsticks2 Challenge



Hai Gaes kali ini gw lanjutin write up yang sempat tertunda pembuatan nya write up TAMU CTF sebelum nya bisa kalian cek disini : https://yukinoshita47.blogspot.com/2018/07/tamu-ctf-web-challenge.html challenge yang sekarang ini yaitu challenge Bradsticks2

berikut soal nya


setelah file nya yang bernama breadSticks.bin di download  langsung aja beri hak ases

dengan perintah chmod +x breadSticks.bin


kemudian gw disini cek isi file dengan perintah strings ./breadSticks.bin kemudian tekan enter dan muncul hasil nya seperti ini

ditulisan yg gw blok seperti gambar dibawah ini sudah jelas ada direktori dan file xml


karena gw yakin itu file zip jd file nya gw rename dari breadSticks.bin menjadi breadSticks.zip dengan perintah

mv breadSticks.bin breadSticks.zip

kemudian tekan enter


kemudian file breadSticks.zip tadi di ekstrak dengan perintah unzip breadSticks.zip kemudian tekan enter


disini gw cek semua file nya dan gw nemu flag nya yang bertulisan Flag=ICanRead!


submit flag nya adalah ICanRead!


dan done challenge solved


ok cukup sampai disini saja write up nya sekian dan terimakasih