Postingan

Menampilkan postingan dengan label CS: Forensics

MacroHard WeakEdge

Gambar
  1. soal 2. penyelesaian ini kan dapet file dengan ekstensi .pptm. setelah aku dapet filenya, aku ngecek pake command file: dia file power point 2007+ (aku gatau apa maksudnya). aku coba repair cuma ada dua slide yang keisi. oke pasti ini ada disembunyikan atau gimana gitu. nah move on, karena ada ppt yang ada tulisannya, aku mikirnya mungkin bisa dicari pake strings, siapa tau ada di sana. tapi aku pake strings muncul kata aneh-aneh gitu. oke skip. selanjutnya aku cari tau file pptm itu apa. sampailah aku di  blog ini . aku masih belum bisa menyimpulkan apa-apa, tapi yang aku notice di sana adalah file .pptm bisa dibuka dengan 7-zip. karena ada kemungkinan bisa berhubungan dengan file zip, aku coba pake binwalk untuk mencari file-file tersembunyi lain: oke bener banget. ada banyak file zip di sini, dan hampir di line terakhir, ada file mencurigakan yang namanya "hidden": oke ada kemungkinan langkahku sampai sekarang bener. aku unzip file-file itu biar bisa dibuka satu-satu:...

Similar Problem Writeup

1. Static ain't always noise  ini tinggal buka filenya dengan command [cat static] atau [strings static] pada terminal tanpa tanda kurung kotak, lalu flagnya langsung ketemu 2. The Numbers (Cryptography) setelah mendownload file akan didapat gambar. gambar itu isinya angka-angka yang sesuai urutan alfabet. carilah itu alfabet dari setiap angka dan ketemulah flagnya. 3. crackme-py (Reverse Engineering) ini didapatkan file python. tugas kita adalah merekonstruksi kodenya agar variabel dengan string yang dienkripsi dengan algoritma yang telah dituliskan dalam program dapat ter-dekripsi. kita print hasil dekripsinya lalu flagnya langsung ketemu. 4. Credstuff(Cryptography) setelah didownload dapat file dengan ekstensi [.tar] yang berjenis POSIX archive file. setelah diekstrak dengan command tar(selanjutnya cari [tar --help] aja, lupa saya commandnya apa), didapat dua file username.txt dan password.txt. setelah  itu kit abuka username pake notepad dan search nama yang ditentuka...

Matryoshka doll

Gambar
1. soal 2. penyelesaian   ini didapat file dengan ekstensi .jpg bernama dolls.jpg yang sebenernya file png dan ada juga file tfif dan zip. aku stuck lama banget di sini karena ngira flagnya kemungkinan ada di tfif karena di keterangannya ada 8 folder tfif di sana. aku pake hexedit berniat misahin file tfifnya tapi gabisa-bisa. akhirnya setelah ngeliat writeup orang, di file zip ada file di dalam direktori yang mereka perhatikan. okelah kita unzip si dolls.jpg ini dan didapatkan folder baru. di dalam folder itu juga ada file lainnya. gitu terus sampai akhirnya ada file yang setelah diunzip udah gaada foldernya. dan setelah file terakhir itu diunzip, dihasilkanlah file flag.txt. maka akhirnya flagnya ketemu. ini lampiran proses pencariannya:

Information

Gambar
1. soal 2. penyelesaian setelah download, ada file cat.jpeg abis itu buka di bash seperti biasa. biasanya pakai command file untuk ngeliat jenis file. untuk melihat kemungkinan header bertumpuk, kita pake binwalk gini: gak kaya di soal garden sebelumnya yang ada file string nya, ini murni file jpeg aja headernya. jadi flagnya bukan dari file teks yang bisa kita cari dengan command strings . untuk menangani dan membuka identitas file gambar ini kita pakai exiftool ini: ini aku ngeliat dari writeup lain kalau ada string yang kemungkinan base64. dari sini yg ada kemungkinannya dicoding dengan base64 adalah Current IPTC Digest dan License. nah dari writeup itu dia nge-encoding yang License yauda aku ikutin dan ketemu flagnya wks.  jujur ini soal dari pertama banget aku tau ada web yang namanya picoCTF file cat.jpg nya udah aku download meski gatau kudu diapain. oke done. sekian :D

Glory of The Garden

Gambar
  1. soal 2. penyelesaian didapat file ini: lalu ini pake binwalk untuk mengecek file tersembunyi, ternyata ada dua header yang bertumpuk, yaitu JPEG dan copyright string. not sure ini maksud desimalnya apaan (masih belum paham header dari suatu file) lalu karena ada stringnya, pake command strings aja, karena kemungkinan flagnya ada di test nya. beda lagi kalau murni cuma file gambar, dibahas di soal Information. jadi terus: