Information 

Information kurang lebih langkah sama dengan canyousee.  Download file gambar terlebih dahulu dari picoctf menggunakan kalilinux  Pastikan sudah install exiftool sebelumnya  Akses lokasi folder gambar yang telah didownload  Gunakan perintah  exiftool namagambar  Ditemukan lagi teks base64 yang mencurigakan, lalu salin teks tersebut dan akses https://www.base64decode.org/   Paste teks base64 dan decode 

CanYouSee 

Download file gambar terlebih dahulu dari picoCTF lewat kalilinux  Setelah gambar dibuka tidak ada hal mencurigakan apapun  Manfaatkan exiftool untuk mendapatkan detail lebih lanjut dari gambar  Install terlebih dahulu exiftool dengan perintah  sudo apt update && sudo apt install libimage-exiftool-perl -y  Akses lokasi gambar yang telah didownload berada dengan terminal Read more…

Secret Of The Polygot 

Download file pdf yang diberikan  Buka file pdf tersebut dan ditemukan bagian akhir dari flag  Nah, tugas kita mencari bagian awal nya  Karena ini merupakan file pdf, kita bisa manfaatkan https://hexed.it/ untuk mendapatkan detail lanjut dari file tersebut   Open file pdf yang telah didownload di situs tersebut  Ditemukan pada byte Read more…

Scan Surprise 

Download file zip yang diberikan dengan kalilinux  Akses lokasi file zip berada  Salin link ssh yang diberikan picoctf dan paste di terminal kalilinux  Gunakan password yang diberikan   Maka akan diberikan qrcode, lalu kita gunakan perangkat mobile / HP untuk scan qr tersebut  Maka flag akan diberikan 

Verify 

Salin link SSH yang diberikan picoCTF  ssh -p 64084 ctf-player@rhea.picoctf.net  Paste di terminal kalilinux  Ketika dipertanyakan are you sure, ketik saja yes  Gunakan password yang diberikan picoCTF  Setelah terakses, coba gunakan perintah ls untuk menampilkan data file yang tersedia  Terdapat file dan folder yang tersedia  Berdasarkan soal, untuk melakukan decrypt Read more…

Wireshark do-do-do 

Unduh file yang disediakan picoCTF  Install wireshark terlebih dahulu dengan perintah  Sudo apt install wireshark –y  Buka wireshark yang telah terinstall  Ke menu file , lalu open file yang tadi telah diunduh dari picoCTF  Setelah diopen, pilih menu statistics –> protocol hierarcy Lalu, klik kanan -> apply as filter -> Read more…

Forensics red

gunakan cybercheff untuk mencari token yang nantinya di decode ke dalam sebuah flag dibagian pencarian cari “steganoraphy” lalu pilih yang “Extract LSB” masukkan extract LSB sesuai dengan huruf pertama dihint ke 3 pada picoctf (R, G, B, A) maka kita akan mendapatkan sebuah token

Head-dump

klik bagian “apidocument” lalu klik bagian “diagsoning head-dump” lalu klik “try i out” klik “execute” lalu donwload file yang telah disediakan buka file tersebut dan cari flag nya, karena isi file terlalu banyak maka cari dengan tombol kombinasi berupa “ctrl+f” dan ketikan picoctf. maka flag akan ditemukan

Most cookies

Most cookies disini menggunakan cookie session dari flask, yang dimana flask merupakan framework yang memanfaatkan bahasa pemrograman python.Jalankan kalilinuxbuka terminal dan cek python versi denga python –versioncek versi pip3 dengan pip3 –versioninstall flask-unsign dengan pipx install flask-unisgnnote : jika terjadi error pada saat install kemungkinan besar flak-unsign tidak bisa diinstall Read more…