Easy1 

One time pad dapat diamankan secara kriptografis, tetapi tidak jika Anda mengetahui kuncinya. Bisakah Anda memecahkan masalah ini? Kami telah memberi Anda tanda terenkripsi, kunci, dan tabel untuk membantu UFJKXQZQUNB dengan kunci SOLVECRYPTO.  Akses situs https://www.dcode.fr/vigenere-cipher  Paste UFJKXQZQUNB di bagian ciphertext dan SOLVECRYPTO di bagian key, lalu klik DECRYPT  Terapkan Read more…

Caesar 

Download file message dari picoCTF  Salin teks di dalam file message diantara kurung kurawal picoCTF{ {disini yang disalin} } dan akses situs https://www.dcode.fr/caesar-cipher   Paste di bagian ciphertext, lalu decrypt bruteforce  Ambil hasil decrypt teratas, lalul terapkan hasil plain text ke picoCTF{plain text disini} sebagai flag 

Pixelated 

Download 2 file gambar dari picoctf dan letakan dalam satu folder di kalilinux  Di folder tesebut, buat file python dengan nama pixelated.py  Isi file dengan codingan berikut : from PIL import Image def combine_images(image1_path, image2_path, output_path): # Open the images image1 = Image.open(image1_path) image2 = Image.open(image2_path) # Ensure both images have the same size if image1.size != Read more…

Easy Peasy 

Buka terminal kalilinux dan buat file python dengan nama easypeasy.py  touch easypeasy.py  Edit isi file dengan codingan berikut  Bagian remote (yang ditandai kuning) sesuai di picoCTF  Install paket pycryptodome dan pwntools  source venv\bin\activate  pip install pycryptodome  pip install pwntools  Jalankan file python  Python easypeasy.py  Maka didapatkan flag yang dibutuhkan 

Flag are stepic 

Akses link yang diberikan picoCTF  Ditampilkan banyak  gambar bendera  Coba buka page source dengan ctrl + u, dan ternyata data gambar disimpan dalam bentuk array object  Setelah ditelusuri ke bawah, ada hal yang mencurigakan dimana salah satu data begitu dihighlight, karena memiliki style sendiri  Download file gambar upanzi, dengan klik Read more…

St3go 

Download file gambar yang disediakan terlebih dahulu  Akses lokasi gambar dengan terminal kalilinux  Untuk menemukan data tersembunyi dalam gambar mungkin bisa menggunakan exiftool, steghide ataupun strings. Tapi tidak untuk kasus ini, dalam kasus ini perlu menggunakan zsteg.  Sebelum menggunakan zsteg, ada yang perlu diinstall terlebih dahulu yakni ruby dan zsteg Read more…

Hide Me 

Download file gambar dari picoctf terlebih dahulu dengan kalilinux  Akses lokasi file di terminal kalilinux  File nya adalah flag.png  Untuk cek data tersembunyi dari gambar, ada beberapa kemungkinan. Bisa menggunakan strings, exiftool, binwalk.  Pertama cek menggunakan strings  strings flag.png  Muncul banyak data yang mencurigakan tapi tidak ditemukan flag  Berikutnya, cek Read more…

Mob 

Download file apk yang disediakan di kalilinux  Akses lokasi file apk berada lewat terminal  Ekstrak file apk  unzip mobpsycho.apk  Tampil banyak file untuk dilihat sehingga dengan menggunakan berbagai istilah pencarian umum seperti ctf, pico, dan flag perintah ini menunjukkan sesuatu yang berguna  strings * | grep flag  Ditemukan flag picoCTF{}  Read more…

Blast form the past

Launch instance dan tampung dulu data yang diberikan  Download file gambar dengan kalilinux  Akses lokasi gambar  Ganti nama gambar yang tadinya original.jpg menjadi original_modified.jpg  mv original.jpg original_modified.jpg  Gunakan exiftool untuk mendapatkan detail gambar, tapi dengan menambahkan –AllDates=” 1970:01:01”    exiftool -AllDates=’1970:01:01 00:00:00.001′ original_modified.jpg  Kirimkan file yang telah dimodif ke link yang Read more…

Glory Of The Garden

Untuk menjawab ini, masih diperlukan https://hexed.it/  Download terlebih dahulu gambar yang disediakan picoCTF  Akses situs https://hexed.it/   Lalu open file gambar yang telah didownload  Telusuri isi hex dari file gambar tersebut sampai ke bawah  Temukan flag picoCTF{}