write ups ieumj team

14

Upload: suara-gubenur

Post on 07-Dec-2015

9 views

Category:

Documents


2 download

DESCRIPTION

Write Ups IEUMJ Team

TRANSCRIPT

Page 1: Write Ups IEUMJ Team
Page 2: Write Ups IEUMJ Team

IDSECCONF 2015

Capture The Flag - Report

Cirebon, 5-6 September 2015

Team Name : IE-UMJ

Team Member : M. Nur Arifin

M. Irfan Sulaiman

Arie Kurniawan

Page 3: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

1

Table Of Content

Table Of Content .................................................................................................................................. 1

Executive Summary ............................................................................................................................. 2 Summary of Result.......................................................................................................................... 2

CTF Narrative Misc50 – 50 Points ...................................................................................................... 3 Summary Questions ........................................................................................................................ 3 Proof of Concept ............................................................................................................................. 3

CTF Narrative AshleyMadison – 150 Points ....................................................................................... 5 Summary Questions ........................................................................................................................ 5 Proof of Concept ............................................................................................................................. 5

CTF Narrative Rev200 – 200 Points ................................................................................................. 11

Summary Questions ...................................................................................................................... 11 Proof of Concept ........................................................................................................................... 11

Page 4: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

2

Executive Summary

CTF IDSECCONF atau Capture The Flag adalah salah satu kompetisi dalam bidang

keamanan teknologi informasi yang dilakukan dalam bentuk simulasi yang diadakan tiap

tahun oleh IDSECCONF berbarengan dengan diadakannya kegiatan IDSECCONF.

CTF IDSECCONF berlangsung selama 2 hari dan setiap Tim/Individu bertanding selama

lebih kurang 6 jam/hari. Tiap Tim/Individu akan berkompetisi untuk bisa mencari celah

keamanan yang terdapat pada server yang telah ditentukan oleh panitia dan mendapatkan

flag yang terdapat pada server tersebut.

Bagi yang berhasil mendapatkan flag terbanyak akan mendapatkan point yang telah

ditentukan oleh panitia CTF IDSECCONF. Tim/Individu dengan skor tertinggi dan sesuai

dengan peraturan yang ditentukan oleh CTF-lord akan menjadi pemenangnya.

Summary of Result

.

Pada hari pertama CTF Offline IDSECCONF2015, peserta diberikan 4 Soal. Yaitu:

Misc50*

AshleyMadison*

Rev200*

Pwnme

Dan pada hari kedua, peserta diberi tambahan 3 Soal. Yaitu:

Web50

evilNumber

Rev100

*ket: soal yang berhasil kami jawab.

Page 5: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

3

CTF Narrative Misc50 – 50 Points

Summary Questions

File Object misc50

Level Level CTF - Low

Clue DTMF, d = 3

Tools Audacity, exif tool, DTMF Decoder, Hexadecode

Found Object Misc50.wav

Flag 34sydtmF

Proof of Concept

Hasil dari exiftool memberi clue, bahwa file Misc50 adalah DTMF (Dual Tone Multiple Frequency)

dan ada comment d = 3. DTMF adalah teknik mengirimkan angka-angka pembentuk nomor telpon yang

di-kode-kan dengan 2 nada yang dipilih dari 8 buah frekuensi yang sudah ditentukan. 8 frekuensi tersebut

adalah 697 Hz, 770 Hz, 852 Hz, 941 Hz, 1209 Hz, 1336 Hz, 1477 Hz dan 1633 Hz, seperti terlihat dalam

Gambar dibawah angka 1 di-kode-kan dengan 697 Hz dan 1209 Hz, angka 9 di-kode-kan dengan 852 Hz

Page 6: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

4

dan 1477 Hz. Kombinasi dari 8 frekuensi tersebut bisa dipakai untuk meng-kode-kan 16 tanda, tapi pada

pesawat telepon biasanya tombol ‘A’ ‘B’ ‘C’ dan ‘D’ tidak dipakai.

Kalo ribet, intinya DTMF itu suara tombol nomor telpon kita :D

Setelah mengetahui Misc50 adalah DTMF, maka kita ber-inisiatif menerjemahkan nya. Kita

menggunakan Decode DTMF dari web http://www.dialabc.com, dan menghasilkan angka-angka berikut.

33 34 73 79 64 74 63 46

Lalu kami menduga bahwa ini adalah Hexadecimal, dan men-decode nya. Yang menghasilkan: 34sydtcF.

Setelah mendapatkan hasil decode Hexadecimal nya, kami mencoba meng-input flag nya dengan

34sydtcF dan ternyata masih salah

Akhirnya kami mulai ingat-ingat clue yang diberikan. Ternyata kami terlupa dengan clue d = 3. Lalu kita

coba merubah d menjadi 3, dan men-decode lagi namun hasilnya: ��}ydtmF

Kami coba menggabungkan hasil decode yang pertama dan kedua mendjadi 34sydtmF. Karena kami

melihat kesamaan dihasil belakang nya. Dan kami mencoba input flag lagi, dan ternyata benar :D

Ternyata angka 3 yang dirubah menjadi d, hanya angka 3 yang paling belakang. Jadi seperti ini:

3334737964746d46 dan jika di-decode hasilnya=34sydtmF.

Page 7: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

5

CTF Narrative AshleyMadison – 150 Points

Summary Questions

File Object ashleymadison

Level Level CTF - Medium

Clue http://192.168.1.245

Tools Dirbuster, wp-scan, weevely, temperdata (Firefox Add-ons)

Found Object CMS Wordpress v.3.6.1

Flag Idsecconf2015{whyYoutrustContent-Type}

Proof of Concept

Setelah dikasih alamat IP oleh panitia, kami coba membukanya. Dan begini lah tampilan awalnya :D

Seperti tampilan web-server yang baru jadi, dan belum dikonfigurasi apapun. Namun, kami mencoba

mecari directory-listing nya dengan tools Dirbuster. Dan hasilnya, kami menemukan folder WP yang

kemungkinan adalah Wordpress.

Page 8: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

6

Benar saja, ternyata itu Wordpress, dan ini adalah tampilan Homepage dari Wordpress nya.

(Tampilan pada halaman http://192.168.1.245/wp/index.php)

Setelah mengetahui itu adalah Wordpress, akhirnya kami menggunakan tools wpscan dan menemukan

user:

Page 9: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

7

Terdapat user yolo dan user test, lalu kami menggunakan wpscan untuk melihat theme yang digunakan,

iseng aja si :D

Setelah mendapatkan user kami mencoba login ke login page wp-admin menggunakan user test dan

password default test. Dan taraaa~ kita berhasil login ke halaman Admin Wordpress nya.

Setelah login menggunakan user test dan password test, kami mencoba membuka satu-persatu page dari

si Wordpress tersebut. Dan pada page 10, kami menemukan Link. Lalu kami meng-klik link tersebut.

Page 10: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

8

Dan ternyata link tersebut mengarahkan kami ke tempat dimana kita bisa upload file. Lalu tanpa berlama-

lama lagi, akhirnya kami mencoba upload backdoor dari halaman tersebut.

Kami membuat backdoor dengan tools weevely.

Page 11: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

9

Kami mencoba upload file backdoor biasa tetapi tidak berhasil karna formatnya harus jpg, akhirnya kami

menggunakan add-ons Mozilla firefox yaitu tamperdata dan merubah format backdoor kami dari jpg ke

php

Page 12: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

10

Kami mencoba akses backdoor dari weevely dan berhasil menemukan flag nyaa~~

*NB: Tim kami adalah yang pertama kali solved soal ini dan tetap membiarkan default password user

test. Karena pada perlombaan hari ke-dua, ada yang mengganti password user test dan membuat

kesulitan peserta lain.

Page 13: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

11

CTF Narrative Rev200 – 200 Points

Summary Questions

File Object rev200

Level Level CTF - Medium

Clue nc 192.168.1.241 12345

Tools Nc, IDA Pro, GDB, Ltrace, strings

Found Object File ELF 32-bit

Flag flag{yeah_itu_sudah_benderanya_puasss}

Proof of Concept

Terdapat file ELF 32-bit

Kami menggunakan tool strings untuk melihat fungsi apa saja yang digunakan, dan kita menemukan

bahwa program menggunakan fungsi strcmp() itu aalah fungsi untuk membandingkan string

Page 14: Write Ups IEUMJ Team

http://hmif.org Capture The Flag - Report

IDSECCONF 2015 | IE-UMJ

12

Lalu kami menggunakan Ltrace untuk menemukan string pembandingnya

Kami menemukan sebuah string yang di decrypt mengunakan md5, lalu kami melakukan decrypt pada

string md5 tersebut dan menghasilkan kombinasi angka 0452168793 yang ketika kami masukkan pada nc

192.168.1.241 12345 dan menghasilkan flag{yeah_itu_sudah_benderanya_puasss}