3v@l

Masukkan kebagian inspect lalu sources dan buka file index, isi file index kita akan mendapatkan sebuah skrip berupa : Untuk mendapatkan sebuah flag nya, kita gunakan playload berupa : open(chr(47) + “flag” + “.” + “txt”).read() Dan flag pun ditemukan

SSTI2

Masukkan payload sederhana untuk melihat apakah server menggunakan template engine yang rentan dengan perintah : {{7*7}} atau {{7+7}} Jika outputnya 49 atau 14, berarti aplikasi tersebut rentan terhadap SSTI cari tahu engine yang digunakan, dengan memasukkan playload : {{request.application.__globals__.__builtins__.__import__(‘os’).popen(‘id’).read()} setelah itu gunakan playload lain, dan output nya adalah sebuah perintah Read more…

La cifra de

Salin link nc yang diberikan picoCTF nc jupiter.challenges.picoctf.org 5726 Buka terminal di kalilinux, lalu paste link tersebut dan enter Salin semua hasil dan kunjungi situs https://www.guballa.de/vigenere-solver Paste di bagian inputan ciphertext, lalu klik Break Cipher Cari flag berformat picoCTF{} di result

John_pollard

Download file cert dari picoctf Akses situs https://redkestrel.co.uk/tools/decoder#decoder-results , lalu upload file cert yang telah diunduh dan klik Decode Perhatikan detail certificate, lalu cari modulus Jika sudah ketemu, salin modulus lalu akses link https://factordb.com/index.php?query=4966306421059967 dan paste nilai modulus ke inputan Klik factorize Cek di result, terapkan hasilnya ke picoCTF{} jadi Read more…

Tapping

Salin link nc yang diberikan picoCTF nc jupiter.challenges.picoctf.org 48247 Paste di terminal kalilinux, lalu enter Salin hasilnya yang berupa kode morse, lalu akses situs https://www.unit-conversion.info/texttools/morse-code/ dan paste di bagian inputan, lalu tentukan convert menjadi morse_code to text or sandi morse Terapkan hasil output agar berformat flag picoCTF{} dan jawab

Flags

Download gambar yang disediakan picoCTF Analisa gambar untuk menghasilkan flag berdasarkan sumber signal flags https://www.nhflag.com.sg/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/s/i/signalflags.jpg bendera maritim dan juga buat bendera agar mendapatkan sebuah huruf karena ada beberapa bendera yang tidak ada dalam bendera maritim dengan mengakses situs https://flagid.org/FI_DI.asp?qa=64 HYPERLINK “https://flagid.org/FI_DI.asp?qa=64&qDI=hor2″& HYPERLINK “https://flagid.org/FI_DI.asp?qa=64&qDI=hor2″qDI=hor2 Temukan flag PICOCTF{F1AG5AND5TUFF}

Waves of lambda

Salin nc dari picoCTF nc jupiter.challenges.picoctf.org 13758 Paste ke terminal kalilinux, lalu enter Akan mendapatkan result yang masih perlu disubstitusi Salin semua result lalu akses situs https://www.quipqiup.com/ Paste result di bagian puzzle, lalu solve Temukan flag nya dan langsung jawab di picoCTF karena untuk soal ini tidak memerlukan template flag Read more…

Mr. World-wide

Download file message terlebih dahulu yang disediakan picoCTF di kalilinux Buka terminal kalilinux Buat file python dengan nama mrworldwide.py touch mrworldwide.py Isikan dengan codingan berikut import requests, re flag=”picoCTF{(35.028309,135.753082)(46.469391,30.740883)(39.758949,-84.191605)(41.015137,28.979530)(24.466667, 54.366669)(3.140853, 101.693207)_(9.005401,38.763611)(-3.989038, -79.203560)(52.377956, 4.897070)(41.085651,-73.858467)(57.790001, -152.407227)(31.205753, 29.924526)}” def get_letter_from_coordinate(match): lat = match.group(1) long = match.group(2) r=requests.get(“https://geocode.xyz/{},{}?json=1″.format(lat,long)) j=r.json() return j[“geocode”][0] print(re.sub(r'(([\d.-]+),([\d.-]+))’,get_letter_from_coordinate,flag)) Di bagian Read more…

Easy1

One time pad dapat diamankan secara kriptografis, tetapi tidak jika Anda mengetahui kuncinya. Bisakah Anda memecahkan masalah ini? Kami telah memberi Anda tanda terenkripsi, kunci, dan tabel untuk membantu UFJKXQZQUNB dengan kunci SOLVECRYPTO. Akses situs https://www.dcode.fr/vigenere-cipher Paste UFJKXQZQUNB di bagian ciphertext dan SOLVECRYPTO di bagian key, lalu klik DECRYPT Terapkan Read more…