write ups ieumj team
DESCRIPTION
Write Ups IEUMJ TeamTRANSCRIPT
IDSECCONF 2015
Capture The Flag - Report
Cirebon, 5-6 September 2015
Team Name : IE-UMJ
Team Member : M. Nur Arifin
M. Irfan Sulaiman
Arie Kurniawan
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
1
Table Of Content
Table Of Content .................................................................................................................................. 1
Executive Summary ............................................................................................................................. 2 Summary of Result.......................................................................................................................... 2
CTF Narrative Misc50 – 50 Points ...................................................................................................... 3 Summary Questions ........................................................................................................................ 3 Proof of Concept ............................................................................................................................. 3
CTF Narrative AshleyMadison – 150 Points ....................................................................................... 5 Summary Questions ........................................................................................................................ 5 Proof of Concept ............................................................................................................................. 5
CTF Narrative Rev200 – 200 Points ................................................................................................. 11
Summary Questions ...................................................................................................................... 11 Proof of Concept ........................................................................................................................... 11
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
2
Executive Summary
CTF IDSECCONF atau Capture The Flag adalah salah satu kompetisi dalam bidang
keamanan teknologi informasi yang dilakukan dalam bentuk simulasi yang diadakan tiap
tahun oleh IDSECCONF berbarengan dengan diadakannya kegiatan IDSECCONF.
CTF IDSECCONF berlangsung selama 2 hari dan setiap Tim/Individu bertanding selama
lebih kurang 6 jam/hari. Tiap Tim/Individu akan berkompetisi untuk bisa mencari celah
keamanan yang terdapat pada server yang telah ditentukan oleh panitia dan mendapatkan
flag yang terdapat pada server tersebut.
Bagi yang berhasil mendapatkan flag terbanyak akan mendapatkan point yang telah
ditentukan oleh panitia CTF IDSECCONF. Tim/Individu dengan skor tertinggi dan sesuai
dengan peraturan yang ditentukan oleh CTF-lord akan menjadi pemenangnya.
Summary of Result
.
Pada hari pertama CTF Offline IDSECCONF2015, peserta diberikan 4 Soal. Yaitu:
Misc50*
AshleyMadison*
Rev200*
Pwnme
Dan pada hari kedua, peserta diberi tambahan 3 Soal. Yaitu:
Web50
evilNumber
Rev100
*ket: soal yang berhasil kami jawab.
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
3
CTF Narrative Misc50 – 50 Points
Summary Questions
File Object misc50
Level Level CTF - Low
Clue DTMF, d = 3
Tools Audacity, exif tool, DTMF Decoder, Hexadecode
Found Object Misc50.wav
Flag 34sydtmF
Proof of Concept
Hasil dari exiftool memberi clue, bahwa file Misc50 adalah DTMF (Dual Tone Multiple Frequency)
dan ada comment d = 3. DTMF adalah teknik mengirimkan angka-angka pembentuk nomor telpon yang
di-kode-kan dengan 2 nada yang dipilih dari 8 buah frekuensi yang sudah ditentukan. 8 frekuensi tersebut
adalah 697 Hz, 770 Hz, 852 Hz, 941 Hz, 1209 Hz, 1336 Hz, 1477 Hz dan 1633 Hz, seperti terlihat dalam
Gambar dibawah angka 1 di-kode-kan dengan 697 Hz dan 1209 Hz, angka 9 di-kode-kan dengan 852 Hz
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
4
dan 1477 Hz. Kombinasi dari 8 frekuensi tersebut bisa dipakai untuk meng-kode-kan 16 tanda, tapi pada
pesawat telepon biasanya tombol ‘A’ ‘B’ ‘C’ dan ‘D’ tidak dipakai.
Kalo ribet, intinya DTMF itu suara tombol nomor telpon kita :D
Setelah mengetahui Misc50 adalah DTMF, maka kita ber-inisiatif menerjemahkan nya. Kita
menggunakan Decode DTMF dari web http://www.dialabc.com, dan menghasilkan angka-angka berikut.
33 34 73 79 64 74 63 46
Lalu kami menduga bahwa ini adalah Hexadecimal, dan men-decode nya. Yang menghasilkan: 34sydtcF.
Setelah mendapatkan hasil decode Hexadecimal nya, kami mencoba meng-input flag nya dengan
34sydtcF dan ternyata masih salah
Akhirnya kami mulai ingat-ingat clue yang diberikan. Ternyata kami terlupa dengan clue d = 3. Lalu kita
coba merubah d menjadi 3, dan men-decode lagi namun hasilnya: ��}ydtmF
Kami coba menggabungkan hasil decode yang pertama dan kedua mendjadi 34sydtmF. Karena kami
melihat kesamaan dihasil belakang nya. Dan kami mencoba input flag lagi, dan ternyata benar :D
Ternyata angka 3 yang dirubah menjadi d, hanya angka 3 yang paling belakang. Jadi seperti ini:
3334737964746d46 dan jika di-decode hasilnya=34sydtmF.
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
5
CTF Narrative AshleyMadison – 150 Points
Summary Questions
File Object ashleymadison
Level Level CTF - Medium
Clue http://192.168.1.245
Tools Dirbuster, wp-scan, weevely, temperdata (Firefox Add-ons)
Found Object CMS Wordpress v.3.6.1
Flag Idsecconf2015{whyYoutrustContent-Type}
Proof of Concept
Setelah dikasih alamat IP oleh panitia, kami coba membukanya. Dan begini lah tampilan awalnya :D
Seperti tampilan web-server yang baru jadi, dan belum dikonfigurasi apapun. Namun, kami mencoba
mecari directory-listing nya dengan tools Dirbuster. Dan hasilnya, kami menemukan folder WP yang
kemungkinan adalah Wordpress.
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
6
Benar saja, ternyata itu Wordpress, dan ini adalah tampilan Homepage dari Wordpress nya.
(Tampilan pada halaman http://192.168.1.245/wp/index.php)
Setelah mengetahui itu adalah Wordpress, akhirnya kami menggunakan tools wpscan dan menemukan
user:
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
7
Terdapat user yolo dan user test, lalu kami menggunakan wpscan untuk melihat theme yang digunakan,
iseng aja si :D
Setelah mendapatkan user kami mencoba login ke login page wp-admin menggunakan user test dan
password default test. Dan taraaa~ kita berhasil login ke halaman Admin Wordpress nya.
Setelah login menggunakan user test dan password test, kami mencoba membuka satu-persatu page dari
si Wordpress tersebut. Dan pada page 10, kami menemukan Link. Lalu kami meng-klik link tersebut.
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
8
Dan ternyata link tersebut mengarahkan kami ke tempat dimana kita bisa upload file. Lalu tanpa berlama-
lama lagi, akhirnya kami mencoba upload backdoor dari halaman tersebut.
Kami membuat backdoor dengan tools weevely.
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
9
Kami mencoba upload file backdoor biasa tetapi tidak berhasil karna formatnya harus jpg, akhirnya kami
menggunakan add-ons Mozilla firefox yaitu tamperdata dan merubah format backdoor kami dari jpg ke
php
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
10
Kami mencoba akses backdoor dari weevely dan berhasil menemukan flag nyaa~~
*NB: Tim kami adalah yang pertama kali solved soal ini dan tetap membiarkan default password user
test. Karena pada perlombaan hari ke-dua, ada yang mengganti password user test dan membuat
kesulitan peserta lain.
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
11
CTF Narrative Rev200 – 200 Points
Summary Questions
File Object rev200
Level Level CTF - Medium
Clue nc 192.168.1.241 12345
Tools Nc, IDA Pro, GDB, Ltrace, strings
Found Object File ELF 32-bit
Flag flag{yeah_itu_sudah_benderanya_puasss}
Proof of Concept
Terdapat file ELF 32-bit
Kami menggunakan tool strings untuk melihat fungsi apa saja yang digunakan, dan kita menemukan
bahwa program menggunakan fungsi strcmp() itu aalah fungsi untuk membandingkan string
http://hmif.org Capture The Flag - Report
IDSECCONF 2015 | IE-UMJ
12
Lalu kami menggunakan Ltrace untuk menemukan string pembandingnya
Kami menemukan sebuah string yang di decrypt mengunakan md5, lalu kami melakukan decrypt pada
string md5 tersebut dan menghasilkan kombinasi angka 0452168793 yang ketika kami masukkan pada nc
192.168.1.241 12345 dan menghasilkan flag{yeah_itu_sudah_benderanya_puasss}