Rotation

Download file encrypted.txt yang diberikan picoctf Buka file nya dan analisa Gunakan table rotation untuk menemukan flag a b c d e f g h i j k l m n o p q r s t u v w x y z s T u v w x y z a b c d e F g h i j k l m n o p q r Contoh isi file xqkwKBN{z0bib1wv_l3kzgxb3l_429in00n} Maka hasilnya Read more…

rsa_oracle

Download file secret dan password dari pico di kalilinux Akses lokasi file berada d terminal Buat file python dengan nama rsa.py dan isikan codingan berikut from pwn import * context.log_level=’critical’ p = remote(“titan.picoctf.net”, 61923)  //ini sesuai link dan port yang diberikan pico p.recvuntil(b”decrypt.”) with open(“password.enc”) as file:     c = int(file.read()) p.sendline(b”E”) p.recvuntil(b”keysize): “) p.sendline(b”\x02″) p.recvuntil(b”mod n) “) c_a = int(p.recvline()) p.sendline(b”D”) p.recvuntil(b”decrypt: “) p.sendline(str(c_a*c).encode()) p.recvuntil(b”mod n): “) password = int(p.recvline(), 16) // 2 password Read more…

C3

Unduh file chipertext dan convert.py dari pico terlebih dahulu di kalilinux Buka terminal dan buat file python dengan perintah Touch decode.py Salin codingan ini #!/usr/bin/python import sys ciphertext = ‘DLSeGAGDgBNJDQJDCFSFnRBIDjgHoDFCFtHDgJpiHtGDmMAQFnRBJKkBAsTMrsPSDDnEFCFtIbEDtDCIbFCFtHTJDKerFldbFObFCFtLBFkBAAAPFnRBJGEkerFlcPgKkImHnIlATJDKbTbFOkdNnsgbnJRMFnRBN> lookup1 = “\n \”#()*+/1:=[]abcdefghijklmnopqrstuvwxyz” lookup2 = “ABCDEFGHIJKLMNOPQRSTabcdefghijklmnopqrst” out = “” prev = 0 for char in ciphertext:   index_2 = lookup2.index(char)   index_1 = (index_2 + prev) % 40   out += lookup1[index_1]   prev = index_1 sys.stdout.write(out) Keterangan codingan diatas merupakan modifikasi dari file Read more…

LAB 2 : VLAN & Trunk

Disini kita akan mencoba mengerjakan Soal pkt Cisco Packet Tracer, untuk mengerjakannya berikut link untuk File pkt dan soal nya. Jadi sebelum kita mengerjakan soal yang ada, disarankan untuk membaca soal juga langkah – langkah yang ada dengan baik, mulailah dari yang pertama. Berikut topologi yang dipakai, dan perangkat yang akan kita konfigurasi nantinya. Pertama kita akan melakukan konfigurasi pada masing – masing switch, ada 3 switch yang akan kita akan konfigurasi dimulai pada switch Read more…

LAB 1 : Basic IOS Configuration

Disini kita akan mencoba mengerjakan Soal pkt cisco packet tracer, berikut link untuk file pkt & soal dengan klick tombol dibawah ini. Pertama kita akan konfigurasi pada Laptop, server agar semua perangkat bisa saling berkomunikasi, perangkat yang dimaksud adalah laptop & Server. berikut topologi yang akan kita konfigurasi pada Soal Lab pkt LAB 1 ini. Langsung saja langkah pertama kita akan memilih server 1 untuk dikonfigurasi. Yang kita konfigurasi pada Server ini yaitu IP address Read more…

Overthewire Bandit Level 0 → Level 1

Ditantangan ini kita harus mengecek file yang dinamakan dengan “readme” yang dimana didalam file tersebut terdapat sebuah password yang nantikan kita gunakan untuk mengakses bandit1. cara menyelesaikan : cek file readme dengan menggunakan perintah “ls” dan masuk ke file tersebut menggunakan perintah “cat” setelah itu maka kita akan mendapatkan sebuah password berupa “The password you are looking for is: ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If” kita akses bandit1 menggunakan SSH dibagain directory root atau bandit, dengan mengetikan perintah : root@ynzhiao:~# Read more…

Overthewire bandit level 0

Dilevel 0 kita akan bermain seputar tentang ssh, dimana kita harus mengkoneksi kan sebuah bandit.labs.overthewire.org, di port 2220. dengan username yaitu bandit0 dan password adalah bandit0. cara menyelesaikannya : masuk ke terminal atau kalilinux gunakan perintah : setelah itu kita masukkan password yang diberikan dibagian soal. bandit0@bandit.labs.overthewire.org’s password: ketika berhasil maka keterangan yang kita dapatkan adalah : For support, questions or comments, contact us on discord or IRC. Enjoy your stay!

La cifra de 

Salin link nc yang diberikan picoCTF  nc jupiter.challenges.picoctf.org 5726  Buka terminal dikalilinux, lalu paste link tersebut dan enter  Salin semua hasil dan kunjungi situs https://www.guballa.de/vigenere-solver   Paste di bagian inputan ciphertext, lalu klik Break Cipher  Cari flag berformat picoCTF{} di result 

John_pollard 

Download file cert dari picoctf   Akes situs https://redkestrel.co.uk/tools/decoder#decoder-results , lalu upload file cert yang telah diunduh dan klik Decode  Perhatikan detail certificate, lalu cari modulus  Jika sudah ketemu, salin modulus lalu akses link https://factordb.com/index.php?query=4966306421059967 dan paste nilai modulus ke inputan  Klik factorize  Cek di result, terapkan hasilnya ke picoCTF{} jadi begini picoCTF{73176001,67867967} 

Tapping 

Salin link nc yang diberikan picoCTF  nc jupiter.challenges.picoctf.org 48247  Paste di terminal kalilinux, lalu enter  Salin hasilnya yang berupa kode morse, lalu akses situs https://www.unit-conversion.info/texttools/morse-code/ dan paste di bagian inputan, lalu tentukan convert menjadi morse_code to text  Terapkan hasil output agar berformat flag picoCTF{} dan jawab