Flags
Download gambar yang disediakan picoCTF Analisa gambar untuk menghasilkan flag berdasarkan sumber signal flags https://www.nhflag.com.sg/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/s/i/signalflags.jpg Temukan flag
Download gambar yang disediakan picoCTF Analisa gambar untuk menghasilkan flag berdasarkan sumber signal flags https://www.nhflag.com.sg/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/s/i/signalflags.jpg Temukan flag
Salin nc dari picoCTF nc jupiter.challenges.picoctf.org 13758 Paste ke terminal kalilinux, lalu enter Akan mendapatkan result yang masih perlu disubstitusi Salin semua result lalu akses situs https://www.quipqiup.com/ Paste result di bagian puzzle, lalu solve Temukan flag nya dan langsung jawab di picoCTF karena untuk soal ini tidak memerlukan template flag picoCTF{}
Download file message terlebih dahulu yang disediakan picoCTF di kalilinux Buka terminal kalilinux Buat file python dengan nama mrworldwide.py touch mrworldwide.py Isikan dengan codingan berikut import requests, re flag = “picoCTF{(35.028309,135.753082)(46.469391, 30.740883)(39.758949, -84.191605)(41.015137,28.979530)(24.466667, 54.366669)(3.140853, 101.693207)_(9.005401,38.763611)(-3.989038, -79.203560)(52.377956, 4.897070)(41.085651,-73.858467)(57.790001, -152.407227)(31.205753, 29.924526)}” def get_letter_from_coordinate(match): lat = match.group(1) long = match.group(2) r=requests.get(“https://geocode.xyz/{},{}?json=1″.format(lat, long)) j=r.json() return j[“geocode”][0] print(re.sub(r'(([\d.-]+),([\d.-]+))’,get_letter_from_coordinate,flag)) Di bagian flag (ditandai kuning), sesuaikan dengan yangg ada di file message Jalankan file python, dan akan menampilkan flag : python mrworldwide.py Read more…
One time pad dapat diamankan secara kriptografis, tetapi tidak jika Anda mengetahui kuncinya. Bisakah Anda memecahkan masalah ini? Kami telah memberi Anda tanda terenkripsi, kunci, dan tabel untuk membantu UFJKXQZQUNB dengan kunci SOLVECRYPTO. Akses situs https://www.dcode.fr/vigenere-cipher Paste UFJKXQZQUNB di bagian ciphertext dan SOLVECRYPTO di bagian key, lalu klik DECRYPT Terapkan result ke picoCTF{result di sini}
Download file message dari picoCTF Salin teks di dalam file message diantara kurung kurawal picoCTF{ {disini yang disalin} } dan akses situs https://www.dcode.fr/caesar-cipher Paste di bagian ciphertext, lalu decrypt bruteforce Ambil hasil decrypt teratas, lalul terapkan hasil plain text ke picoCTF{plain text disini} sebagai flag
Download 2 file gambar dari picoctf dan letakan dalam satu folder di kalilinux Di folder tesebut, buat file python dengan nama pixelated.py Isi file dengan codingan berikut : from PIL import Image def combine_images(image1_path, image2_path, output_path): # Open the images image1 = Image.open(image1_path) image2 = Image.open(image2_path) # Ensure both images have the same size if image1.size != image2.size: raise ValueError(“Images must have the same size”) # Combine the images using a simple averaging technique combined_image = Image.blend(image1, image2, alpha=0.5) # Save the combined image combined_image.save(output_path) if __name__ == Read more…
Buka terminal kalilinux dan buat file python dengan nama easypeasy.py touch easypeasy.py Edit isi file dengan codingan berikut Bagian remote (yang ditandai kuning) sesuai di picoCTF Install paket pycryptodome dan pwntools source venv\bin\activate pip install pycryptodome pip install pwntools Jalankan file python Python easypeasy.py Maka didapatkan flag yang dibutuhkan
Akses link yang diberikan picoCTF Ditampilkan banyak gambar bendera Coba buka page source dengan ctrl + u, dan ternyata data gambar disimpan dalam bentuk array object Setelah ditelusuri ke bawah, ada hal yang mencurigakan dimana salah satu data begitu dihighlight, karena memiliki style sendiri Download file gambar upanzi, dengan klik kanan gambar dan save as Pindahkan gambar yang telah didownload ke kalilinux Akses folder lokasi gambar tersebut dengan terminal kalilinux Install stepic terlebih dahulu python3 Read more…
Download file gambar yang disediakan terlebih dahulu Akses lokasi gambar dengan terminal kalilinux Untuk menemukan data tersembunyi dalam gambar mungkin bisa menggunakan exiftool, steghide ataupun strings. Tapi tidak untuk kasus ini, dalam kasus ini perlu menggunakan zsteg. Sebelum menggunakan zsteg, ada yang perlu diinstall terlebih dahulu yakni ruby dan zsteg itu sendiri. Sudo apt update sudo apt install ruby Lalu instal zsteg dengan perintah berikut Sudo gem install zsteg Lalu cek data tersembunyi dengan zsteg Read more…