proof of concept (poc) ctf hack the dragon ultah indonesian backtrack team 2015

27
Writeup CTF Indonesian Backtrack Team Crypto 3 U2FsdGVkX1+nZ9g9M1PlgiIq15sPbBr+iVmv/iFEtD3x4On1XA1cuObfOX y65g1rS9q3iH2DKLrwoCnOriuXiMnz51nfIg8xsGMHoHtO9XTxNY+/2GAZ AiU5/gb/NvRg8xoV+2G8BfE+g7Y62Jw2yaS8ox41ZU4pGQBfFT1brkKj/Zk m0PHFwwVaIAhUQwBpLCpRHT3/QdsSbaRmba4rWCZdmTIVSoVNOt3q1 eU5c3WTPxYP/Djtuw6CQq1SMrodLRjf6lv/uczkRsLiANl/94rF8oqbb8OWje Q/UEtjmsnr3ZQmWmKzzhGXD0mK8ZsdXf+hE4G/0nh8bVqNpuGMGVrG 8LOzA8YcjFzYrAh5qh77nPH6ku6EzraIN15KmATGxtWBVOba3qb5s7Ta87 8NraPF2vb6/Io8ifw99hS4g1UUL6aV3J/E47D+MGkbfmXVu62p0Kf5C1g0 PxiqittrtaqU4gVWA9V6FuN1nk/YHNct6Gkug1AG9Hn+PpBEpY5BghFa+Y MrCtq65956OQm111HQtAWv/vLjiUQGiEAgAD0H+oaips8ESBDjsok7URT 5ZDwpbV20VVhMwhq5JKnGwsify1CyF8n3+zGEO7kjapTq/XoCyUMIZrju ZSO0XXvxoCat6NF+P0xqFCAV5ly1GbD5/mM0s29L5bqRwIuEDScMMXC 4znGR322xphMoqQx3LohzsWsWp+lpixUb9jx6jqgSaMs8i0Wu2t0zyqO+ aOUtMJ6byHbp2aaj/h4rXkENU7Y2j7WvU8CMfK/3Q0bjrvmeJyNlSR3qYvg hYxlrCBj36LOts19Bb9I8N4JHwaoKhVJEUGMbTwekM+LGKCIYrgImfeFX+j FJqs0kaCkGBNmNu+FLvMBZ8q2zphvA7kzjM+1EnFbfRf36+yAMriC3Xc3 HAO+fFafdF9nt3LHWkb3MfQXJGUJVjRBehmdD7NbSSrhahChm3AsKdZ2 BXcsdwwM3QUfApLB7MPOWFKYT+bdNTiqjUsjfR5B/TxS5cM0MWCuuY8p +GwipdbDnCgYw5VagJmj8J6tIo990uxVsp9vNs++7hWncg+4FYUCqiHM hQ6QsISGoW/oZPBhObo32wGfWrwy8Q6ZLcBFM1sI35HWFr/Rs8BpkSN8 y9OTs32h0ZxljlUOnPRondotdH6xUFcKKjs/M6w+KH2P4E9JBmVRqgIn9w 2KJVzhPrbixlrfhKjoIcAomppZtgwETInPA1LztyX/RfIm0Z90dgJqC3lTzkm2J nMtTxA== 1. Decode dengan TripleDES dengan key hackvalentine http://uttool.com/encryption/tripleDES/default.aspx

Upload: taqrim-ibadi

Post on 18-Jul-2015

333 views

Category:

Education


2 download

TRANSCRIPT

Writeup CTF Indonesian Backtrack Team

Crypto 3

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

1. Decode dengan TripleDES dengan key hackvalentinehttp://uttool.com/encryption/tripleDES/default.aspx

2. Maka akan menghasilkanbegin 644 finalM!4L#KR<<``/'54,^)0(```````!,`````````%1=^MP`'NZN"L-!A-[@Q*0^M_PG9QMF9D@5-2PFWAWV5_?@U43LD(&DO(JN-!=,"9?,$-,@$]!8?$*:9BH"1M56**8I@5X>3A((DJ)/.8Y';]KKB9RB3T8?DW%[.KR.,GKUYY3-GW$^L51=RZM-)J&B=CY?RLPJF3W:$C)B3WI&S3CT_YGE`AH[R>+=,;R=W;ER1,`/COQNAO8M2U]KP&BY,0_O&E1N-%"Y"SZ?JLEP=WE5-9+0^S$3LZ:VGA-+[2!+ITL@A-[OMZ<40TY..Y16/>-QD2X)$HJRHM-G+)7ZD\+Q!'[*O:F<?#T(O+C%,26D?&6F2M[!SOK-@>MBYUQ`_/"#=#[KMQNE]H!TTQW62%PQVC+FCJ[)5.SYA@FA>WZTELMQX-1%XI)!&X[N>&MFM^[?E@5P3'^@^)PNN%>'46^,J2L%/KZY6.OHX?D)WS_M$.1W7UR>'7:#1;,O^R7VVJ+IQ9)!=4`00'X?,=<C*LH@*E#A1M#037SVTTYTM`/BHFE5%#Y"R2JS0>Y0H_42FZ3$P#;.1616IB3ZUUUQ8R.$SXL$8"*2UL*B;MZLG$^TNR83,AXU1C]K4!(,>S-5/*,YD\\?X&1R%&W+P_^=^H_<"'O;@F.S`]MUQ,8PBO?F.=D8I<0IS(K^BX6ZW3`0DY`K><#1F_&W(\IT\>WPE#H-(#:):.2M1/T5,&GB:`2O?Z=*!\<Z=;EH)F'JZE,#(05P.UH!N5@0O3-.#Y#OX+8!!`8`M`0F")0`'"P$``2,#`0$%70```0`,A-D`"`H!!F&$W@``!0$1#0!F`&D`;@!A;`&P````4"@$``+O^CSI%T`$5!@$`(("D@0```end

3. Decode pesan diatas dengan uudecode$ uudecode hasil

4. Maka akan ada file final5. Merubah 05 4B 03 dengan 37 7A BC hexedior

6. Buka file final dengan winrar maka akan mendapatkan tantanganbaru yaituTSA HTM EAE UTR NEI IOC TFA E DIW NE GT OR DUST , BF ER NA JN AK ML II NNIH NA DL EL PE ND EN CE

7. Decode pesan tersebut dan menghasilkan pesanTHE UNITED STATES AMERICA IN GOD WE TRUST BENJAMIN FRANKLININDEPENDENCE HALL8. Googling dengan keyword tersebut dan mendapatkan onehundred-dollarFLAG : one hundred-dollar

Reverse SECRETBYTE

1. Decode base64

2. Dump ke assembly code

3. Mendapatkan assmebly seperti ini00000000 31C0 xor eax,eax00000002 50 push eax00000003 6873232076 push dword 0x7620237300000008 6873222479 push dword 0x792422730000000D 6871202374 push dword 0x7423207100000012 6824722570 push dword 0x7025722400000017 6872737024 push dword 0x247073720000001C 6822237978 push dword 0x7879232200000021 6824702723 push dword 0x2327702400000026 6879707123 push dword 0x237170790000002B 6871797277 push dword 0x7772797100000030 6825207222 push dword 0x2272202500000035 6874237972 push dword 0x727923740000003A 6873227875 push dword 0x757822730000003F 6823202470 push dword 0x7024202300000044 6877797079 push dword 0x7970797700000049 6879772374 push dword 0x742377790000004E 6823702025 push dword 0x2520702300000053 6877222579 push dword 0x7925227700000058 6871752275 push dword 0x752275710000005D 6823702070 push dword 0x7020702300000062 6825727872 push dword 0x72787225

00000067 6877772778 push dword 0x782777770000006C 6874232070 push dword 0x7020237400000071 6875747723 push dword 0x2377747500000076 6870207122 push dword 0x227120700000007B 6824252222 push dword 0x2222252400000080 6876707674 push dword 0x7476707600000085 6824727676 push dword 0x767672240000008A 6879727674 push dword 0x747672790000008F 6876727474 push dword 0x7474727600000094 6820797222 push dword 0x2272792000000099 6877227225 push dword 0x257222770000009E 6878227879 push dword 0x79782278000000A3 54 push esp000000A4 5E pop esi000000A5 8BFE mov edi,esi000000A7 8BD7 mov edx,edi000000A9 FC cld000000AA B980000000 mov ecx,0x80000000AF BB41000000 mov ebx,0x41000000B4 31C0 xor eax,eax000000B6 50 push eax000000B7 AC lodsb000000B8 33C3 xor eax,ebx000000BA AA stosb000000BB E2FA loop 0xb7000000BD 54 push esp000000BE 5E pop esi000000BF CC int3000000C0 0A db 0x0a

4. Perbaiki assembly sehingga menjadi seperti iniglobal _start_start:xor eax,eaxpush eaxpush dword 0x76202373push dword 0x79242273push dword 0x74232071push dword 0x70257224push dword 0x24707372push dword 0x78792322push dword 0x23277024push dword 0x23717079push dword 0x77727971push dword 0x22722025push dword 0x72792374

push dword 0x75782273push dword 0x70242023push dword 0x79707977push dword 0x74237779push dword 0x25207023push dword 0x79252277push dword 0x75227571push dword 0x70207023push dword 0x72787225push dword 0x78277777push dword 0x70202374push dword 0x23777475push dword 0x22712070push dword 0x22222524push dword 0x74767076push dword 0x76767224push dword 0x74767279push dword 0x74747276push dword 0x22727920push dword 0x25722277push dword 0x79782278push esppop esimov edi,esimov edx,edicldmov ecx,0x80mov ebx,0x41xor eax,eaxpush eaxIBT_CTF:lodsbxor eax,ebxstosbloop IBT_CTFpush esppop esiint3db 0x0a

5. Compile

6. Debug dengan GDBroot@MasIcal:~/reverse/secretbyte# gdb ./secretGNU gdb (GDB) 7.4.1-debianCopyright (C) 2012 Free Software Foundation, Inc.License GPLv3+: GNU GPL version 3 or later<http://gnu.org/licenses/gpl.html>This is free software: you are free to change and redistribute it.There is NO WARRANTY, to the extent permitted by law. Type "showcopying"and "show warranty" for details.This GDB was configured as "i486-linux-gnu".For bug reporting instructions, please see:<http://www.gnu.org/software/gdb/bugs/>...Reading symbols from /root/reverse/secretbyte/secret...done.(gdb) l1 global _start2 _start:3 xor eax,eax4 push eax5 push dword 0x762023736 push dword 0x792422737 push dword 0x742320718 push dword 0x702572249 push dword 0x2470737210 push dword 0x78792322(gdb) l11 push dword 0x2327702412 push dword 0x2371707913 push dword 0x7772797114 push dword 0x2272202515 push dword 0x7279237416 push dword 0x7578227317 push dword 0x7024202318 push dword 0x7970797719 push dword 0x7423777920 push dword 0x25207023(gdb) l21 push dword 0x7925227722 push dword 0x7522757123 push dword 0x7020702324 push dword 0x7278722525 push dword 0x7827777726 push dword 0x7020237427 push dword 0x23777475

28 push dword 0x2271207029 push dword 0x2222252430 push dword 0x74767076(gdb) l31 push dword 0x7676722432 push dword 0x7476727933 push dword 0x7474727634 push dword 0x2272792035 push dword 0x2572227736 push dword 0x7978227837 push esp38 pop esi39 mov edi,esi40 mov edx,edi(gdb) l41 cld42 mov ecx,0x8043 mov ebx,0x4144 xor eax,eax45 push eax46 IBT_CTF:47 lodsb48 xor eax,ebx49 stosb50 loop IBT_CTF(gdb) l51 push esp52 pop esi53 int354 db 0x0a55(gdb)7. Set Breakpoint sebelum int3 dan run

8. Jalankan x/5s $esp

FLAG :9c986c3da83c73558375e3777175edcc1a0c456b5ba166f9d393b1a104c46cd8b1ad86b56818bae12c945b83da3c0836810be1fbcb89321ee3d10ab52ce82ba7

WEB11. Setelah discanning dengan aplikasi ,maka akan mendapatkan linkhttp://198.50.174.68/soalweb/Web1/a/c%20-%20Copy%20%282%29/d/a/c%20-%20Copy%20-%20Copy%20-%20Copy%20-%20Copy%20-%20Copy%20-%20Copy%20-%20Copy/b/b%20-%20Copy%20-%20Copy%20-%20Copy%20-%20Copy%20-%20Copy%20%283%29/

2. Pada flag.txt berisikan ulti3. Pada flag.png

4. Jadi kesimpulannya adalah ulti pada flag.png yaitu primal splitFLAG : primal split

WEB2 Lucky Visitor1. Buka dengan Live HTTP Header maka akan mendapatkan cookievisitors

Cookie:Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D2. Decode base64 tersebut menghasilkan

2699:0415740eaa4d9decbc8da001d3fd805f3. Dimana 0415740eaa4d9decbc8da001d3fd805f adalah md5 dari2699

4. Membuat md5 untuk 1234567890 dan base64 1234567890:hasilmd5

5. Mendapatkan hasilMTIzNDU2Nzg5MDplODA3ZjFmY2Y4MmQxMzJmOWJiMDE4Y2E2NzM4YTE5Zg== dan rubah kebentuk URL ENCODEDMTIzNDU2Nzg5MDplODA3ZjFmY2Y4MmQxMzJmOWJiMDE4Y2E2NzM4YTE5Zg%3D%3D

6. Gunakan Live HTTP Header untuk memanipulasi cookies

7. Dan reply maka akan mendapatkan flagnya

FLAG : 3nt3GGWPBr0

WEB 3 Jarum Dalam Jerami1. Modifikasi script javascritpfunction hoeman() {

var sem = "",i, c = 0,njepat = "";

var dwi = "&";var coy =

"123*^~!!13*^~!!10*^~!!32*^~!!32*^~!!32*^~!!34*^~!!113*^~!!110*^~!!103*^~!!110*^~!!34*^~!!58*^~!!32*^~!!91*^~!!13*^~!!10*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!123*^~!!13*^~!!10*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^~!!34*^~!!113*^~!!114*^~!!112*^~!!101*^~!!108*^~!!99*^~!!103*^~!!95*^~!!120*^~!!114*^~!!108*^~!!34*^~!!58*^~!!32*^~!!34*^~!!51*^~!!97*^~!!116*^~!!120*^~!!48*^~!!97*^~!!116*^~!!45*^~!!88*^~!!101*^~!!52*^~!!122*^~!!78*^~!!71*^~!!34*^~!!13*^~!!10*^~!!32*^~!!32*^~!!32*^~!!32*^~!!32*^

~!!32*^~!!125*^~!!13*^~!!10*^~!!125";l = coy.length;while (c <= coy.length - 1) {

while (coy.charAt(c) != dwi) sem = sem + coy.charAt(c++);c++;njepat = njepat + String.fromCharCode(sem);sem = "";

}//document.write(njepat);}hoeman();

Menjadi

function hoeman() {var sem = "",

i, c = 0,njepat = "";

var dwi = "&";var coy =

"123&13&10&32&32&32&34&113&110&103&110&34&58&32&91&13&10&32&32&32&32&32&32&123&13&10&32&32&32&32&32&32&32&32&32&34&113&114&112&101&108&99&103&95&120&114&108&34&58&32&34&51&97&116&120&48&97&116&45&88&101&52&122&78&71&34&13&10&32&32&32&32&32&32&125&13&10&125&";

l = coy.length;while (c <= coy.length - 1) {

while (coy.charAt(c) != dwi) sem = sem + coy.charAt(c++);c++;njepat = njepat + String.fromCharCode(sem);sem = "";

}document.write(njepat);}hoeman();

2. Salin pada file html dan jalankan maka akan mendapatkan{ "qngn": [ { "qrpelcg_xrl": "3atx0at-Xe4zNG" } }

3. Decode ke dalam rot13 mendapatkan key 3ngk0ng-Kr4mAT

4. Gunakan key tersebut untuk masuk

5. Terdapat { username : Adriminstrators , password : PwnR00t } danbutuh inspect element untuk memanipulasi value pada hidden yangsebelumnya terdapat base64 user dan dirubah ke base64 root.

6. Maka akan diminta mencari flag pada view-source ,denganmemanfatkan CTRL+F dapat juga flagnya

FLAG : L3mp3rItUWueNakLoh

WEB 41. CTRL+U dan mendapatkan js yang diunscape

2. Unpack menggunakanhttp://www.strictly-software.com/unpack-javascript

3. Kemudian pada source tadi terdapat href="N4hLoe(!) n ! t4ny4 / edit dan akseshttp://198.50.174.68/soalweb/Web4/N4hLoe(!)n!t4ny4/

4. Perhatikan pada banneribt.jpg pada gambar bagian bawah terdapat

BARCODE

5. Crop dan edit dengan Photoshop dan rapikan maka akanmendapatkan barcode seperti ini

6. Scan dengan tool online pada http://zxing.org/w/decode.jspx

FLAG : N4g4!LluSs10N

Crypto 1

,etyb taht stib ehT ;nos ym ,TENAPRA eht eraweBGDZH YIROORT, ZMW GSV KILGLXLOH WRW FHVI-HVIEVI RM GSVDZYV.qll mi/|\sey wa? the F||?,An|] |he RJ& <>utg|2abe,CHA-GEE BE-TKAH LIN DZEH BE-LA-SANA BE KLESH BE-TKAHTAZI-CHA BE-TKAH KLESH MOASI AH-LOSZ TSE-NILL THAN-ZIETLA-GIN LIN1. Untuk yang line pertama yaitu inverse sehingga mendapatkan hasilBeware the ARPANET, my son; The bits that byte,2. Adalah altbash cipher rumkin.com/tools/cipher/atbash.phpSehingga mendapatkanTWAS BRILLIG, AND THE PROTOCOLS DID USER-SERVER INTHE WABE.3. Hanya jebakan4. Navajo cipher http://ww2db.com/other.php?other_id=29Kurang lebih mendapatkan hasil The heads that scratch5. Googling dengan keyword TWAS BRILLIG, AND THEPROTOCOLS DID USER-SERVER IN THE WABE dan cocokandengan clue The heads that scratch

FLAG : rfc527

Crypto 23 444 0 22 2 555 444 55 0 8 444 777 2 444 0 6 33 777 2441. Memecahkan dengan menggunakan HP jadul sehinggamendapatkan pesan di balik tirai merahFLAG : di balik tirai merah

Crypto Pivot

1. Dancing men cipher, mendecypt pesan diatas dengan toolhttp://www.dcode.fr/dancing-men-cipher2. Maka akanmendapatkan pesan CHINCOPACHINCOPA3. Clue yang diberikan adalah that heroes, maka hasilnya pudgeFLAG : pudge

Cyrpto Just EncryptBAAAAAABAAABABBAABAAABABBAAAABAABAABAAAAAAAABAAAAAAAABAABBABABBAAABBABABBAAABABABABBAAABBBAAAAABAABBAABAAAAABAAABBBAAAAABAAAA1. Baconian cipher didecrypt dengan toolhttp://rumkin.com/tools/cipher/baconian.php

2. Lakukan Swap A and B

3. Mendapatkan REMEMBERBACONONLYHAUECHAR ,ingat bahwaI=J dan U=V maka replace U menjadi V sehingga menjadiREMEMBERBACONONLYHAVECHARFLAG : REMEMBERBACONONLYHAVECHAR

Crypto Band Jorok1. Membuat dictionary password dengan ketentuan 18 huruf dan aieodirubah dengan angka dan tanpa huruf kapital.

2. Cracking password rar dengan rar cracker

3. Dan mendapatkan password 4llw3c4nd01sh0ld0n

4. Ekstrak dan mendapatkan gambar

FLAG : partynaked

Forensic 1 Dominos1. Menbuka metadata pada file wallpaper.png dengan exiftool

2. Terdapat base64EncodeOWIxYTgxZmUwYzcyMGMwZGUyMWQ4MTVlNDM1ZDI5MWQ=dalam XP Comment3. Decode base64 dengan base64decode

4. Mendapatkan hasil md5 9b1a81fe0c720c0de21d815e435d291d5. Crack dengan tool online mendapatkan hasil j0k3r6. Membuka file history dan mendapatkan hasil TypographyTP4J4KAPR113UM3B9I4C yang digunakan sebagai password untukmasuk pada jokerBrangkas.zip dan mendapatkan pesan Selamat Coeg !fL4G0nd0L-j0K3rS7. Akan tetapi ketika disubmit gagal ,dan coba dengan j0k3r danhasilnya benarFLAG : j0k3r

Forensic 2 Aw1. Melihat metadata dengan exiftool dan mendapatkan hexa decimal

2. Decode hexa dan menghasilkan base64, decode base64 danmendapatkan lagi base64 dan akhirnya mendapatkan JkT48-K1n4L

3. Membuka ke0n9.zip dengan password JkT48-K1n4L4. Mendapatkan D3v1-Kin4L-pUtRIFlag : D3v1-Kin4L-pUtRI

Forensic 3 Ular Ganas1. Decode hexa ke bentuk text tetapi menghasilkan base64, decodebase64 dan decode dengan base64decode lagi menghasilkan text yangdenksripsi dengan rot13

2. Dekrip rot13 sehingga menghasilkan script pyhon

3. Perbaiki script pythonnya menhajadi seperti ini dan jalankan

FLAG : ku@5AT5H@NyAN93S@

Forensic 4 Koala Langka1. Clue SHA256:Binary2. Buat SHA256 menjad Binary sehingga menjadi01010011 01001000 01000001 00110010 00110101 001101103. Gunakan binary untuk mengekstrak koala4. Setelah diekstrak ,cek metadata dengan exiftool

Ada sesutu dimetadata yaitu AABA ABAA AB BBA BBBAAA BAB AAAABABBA B AAABB BA ABBA AAAAB B ABBBB BB AAB ABA AAAAB5. Rubah A = . Dan B = - ,sehingga menjadi morsecode

Menghasilkan..-. .-.. .- --. ---... -.- ....- .--. - ...-- -. .--. ....- - .---- -- ..- .-. ....-

6. Decrypt morsecode

FLAG:K4PT3NP4T1MUR4

Forensic 5 PDF Blank1. Cek pdf dengan pdf-parser2. Mendapatkan javascript yang didalamnya ada hexadecimal(68 74 74 70 25 33 41 25 32 66 25 32 66 62 69 74 2e 6c 79 25 32 66 3176 31 4e 6d 35 4d)

3. Decrypt hexadecimal dan mendapatkan URL Encoded

http%3A%2f%2fbit.ly%2f1v1Nm5M4. Rubah URL Encoded kebentuk ASCII sehingga mendapatkanhttp://bit.ly/1v1Nm5M5. Setelah dibuka terdapat barcode

6. Scan barcode dengan tool online

FLAG : IrJendr4LSo3DirMan

Forensic 6 IMG Error1. Cek isi gambar.png dengan cat dan mendapatkan base64 decode

2. Decode base64 ke bentung aslinya

3. Buka gambar flag.png dan mendapatkan barcode

4. Scan barcode dengan tool online

5. Didapatkan 1bT3aMj4b0Det4b3K, akan tetapi ketika disubmitsalah. Rubah ke lowercase dan hasilnya benarFLAG : 1bt3amj4b0det4b3k

MISC 11. Clue pada mission adalah when the end is start2. Cek dengan strings pada soal.txt dan mendapati tulisan begin 644crackme terbalik

3. Melakukan reverse dengan command line

4. Buka dengan winrar dan ekstrak crackme.zip5. Masuk folder crackme dan didalamnya terdapat crackme.zip,unzipcrackme.zip tetapi dimintai password

6. Crack dengan dictionary attack dan mendapatkan password 654321

7. Unzip dengan password 654321

8. Unzip lagi forensik.zip dan mendapatkan file 4.jpg

9. File 4.jpg

10. Sedikit otak atik dengan Photoshop maka meghasilkan eifel

11. Ingat clue awal kalau yang belakang adalah depan sehinggamenjadi lefieFLAG : lefie

MISC 2 Gamebotis1. Unpack game RPG dengan tool decrypter

2. Cari flag dari file per file dengan memanfaatkan CTRL+F

FLAG : G4m3F0reDuC4t10N