credstuff

“CredStuff” sering dikaitkan dengan pencurian kredensial (credential stuffing), yaitu teknik serangan di mana hacker menggunakan kombinasi username dan password yang telah bocor dari suatu layanan untuk mencoba login ke layanan lain. Download file leak dari picoctf dengan kalilinux Akses lokasi file leak yang telah diunduh Ekstrak dengan perintah berikut tar xvf leak.tar Buka folder leak dengan perintah cd leak Tampilkan 10 baris pertama dari file passwords.txt dengan perintah head passwords.txt Tampilkan 10 baris pertama dari Read more…

Rail-Fence

Jenis cipher transposisi adalah rail-fence, yang dijelaskan di sini. Berikut adalah salah satu sandi yang dienkripsi menggunakan pagar rel dengan 4 rel. Download file message terlebih dahulu di picoctf Salin isi file Akses situs https://www.boxentriq.com/code-breaking/rail-fence-cipher Paste isi file message ke field inputan Pilih Decrypt dan tentukan rails menjadi 4 Maka isi flag akan didapatkan di result Tetapkan ke format picoCTF{result disini} picoCTF{WH3R3_D035_7H3_F3NC3_8361N_4ND_3ND_4A76B997}

Substitution2

Sama halnya substitution2, masih menggunakan https://www.quipquip.com hanya saja ada sedikit perbedaan karena isi message nya disini tidak memiliki tanda baca sedikitpun. Download file message dari picoCTF terlebih dahulu Salin isi file message dan akses situs https://www.quipqiup.com/ Paste kan isi file message ke text field input di https://www.quipqiup.com/ lalu klik ikon segitiga kebawah di tombol solve dan klik bagian statistics Temukan flag di hasil

Subtitution1

Pesan kedua telah datang melalui pos, dan tampaknya hampir identik dengan yang pertama. Mungkin hal yang sama akan berhasil lagi. Download file message dari picoCTF terlebih dahulu Salin isi file message dan akses situs https://www.quipqiup.com/ Paste kan isi file message ke text field input di https://www.quipqiup.com/ lalu klik solve Temukan flag di hasil

Substitution0

Download file message yang disediakan picoctf Akses situs https://gchq.github.io/CyberChef Gunakan operation substitute dengan cara geserkan substitute ke bagian aksi Dibagian cipher text isikan abjad kapital dari A – Z Di bagian plain text ambil key dari file message dimana key ada di baris pertama yang kapital semua Ceklis Ignore Case Salin semua isi file message dan paste ke bagian input Maka akan didapatkan flag di bagian output

Morse Code

Download audio morse terlebih dahulu dari picoctf Akses situs https://morsecode.world/international/decoder/audio-decoder-adaptive.html untuk mendecode audio morse Upload audio morse yang telah didownload dan play audio, tunggu hingga audio selesai di decode. Tiap spasi hasil decode, berikan tanda _ Lalu hasil tersebut terapkan ke format picoCTF{hasildisini} picoCTF{WH47_H47H_90D_W20U9H7}

Transposition Trial

Download file message.txt dari picoctf di kalilinux Akses lokasi file message.txt berada Buat program python dengan perintah touch transposition_trial.py Isikan file dengan codingan berikut dengan perintah nano transposition_trial.py def main():     f = open(“message.txt”, “r”, encoding=”UTF-8″)     txt = f.read()     n=3     txt3gram = [txt[i:i+n] for i in range(0, len(txt), n)]     decode_lst = []     for i in range(len(txt3gram)):         decode_lst.append(txt3gram[i][2]+txt3gram[i][0]+txt3gram[i][1])     print(”.join(decode_lst)) if __name__ == ‘__main__’:     main() Jalankan file nya dengan Read more…

Vignere

Vigenère cipher adalah metode enkripsi berbasis substitusi polialfabetik, yang berarti setiap huruf dalam teks dienkripsi dengan pergeseran yang berbeda, berdasarkan kata kunci (key) tertentu. Buka file cipher text yang telah didownload Salin cipher text Kunjungi situs https://www.boxentriq.com/code-breaking/vigenere-cipher Paste kan cipher text ke vigenere tool Salin key yang ada di picoctf dan masukkan di field key pada vigenere tool Setelah decode, maka didapatkan plain text yang berupa flag

ReadMyCert

Download file cert yang disediakan di kalilinux Tampilkan file diterminal dengan perintah cat readmycert.csr Pastikan file tersebut merupakan certificate Lalu tampilkan detail mendalam dari certificate yang telah diunduh dengan perintah berikut openssl req -in readmycert.csr -noout -text

Custom encryption

Buat file python dengan nama bebas.py di terminal kalilinux lalu paste codingan berikut : from random import randint import sys   def generator(g, x, p): return pow(g, x) % p  def encrypt(plaintext, key): cipher = [97965, 185045, 740180, 946995, 1012305, 21770, 827260, 751065, 718410, 457170, 0, 903455, 228585, 54425, 740180, 0, 239470, 936110, 10885, 674870, 261240, 293895, 65310, 65310, 185045, 65310, 283010, 555135, 348320, 533365, 283010, 76195, 130620, 185045] for char in plaintext: cipher.append(((ord(char) * key*311))) Read more…