Flags 

Download gambar yang disediakan picoCTF  Analisa gambar untuk menghasilkan flag berdasarkan sumber signal flags https://www.nhflag.com.sg/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/s/i/signalflags.jpg   Temukan flag 

Waves of lambda 

Salin nc dari picoCTF  nc jupiter.challenges.picoctf.org 13758  Paste ke terminal kalilinux, lalu enter  Akan mendapatkan result yang masih perlu disubstitusi  Salin semua result lalu akses situs https://www.quipqiup.com/  Paste result di bagian puzzle, lalu solve  Temukan flag nya dan langsung jawab di picoCTF karena untuk soal ini tidak memerlukan template flag picoCTF{} 

Mr. World-wide 

Download file message terlebih dahulu yang disediakan picoCTF di kalilinux  Buka terminal kalilinux  Buat file python dengan nama mrworldwide.py  touch mrworldwide.py  Isikan dengan codingan berikut  import requests, re  flag = “picoCTF{(35.028309,135.753082)(46.469391, 30.740883)(39.758949, -84.191605)(41.015137,28.979530)(24.466667, 54.366669)(3.140853, 101.693207)_(9.005401,38.763611)(-3.989038, -79.203560)(52.377956, 4.897070)(41.085651,-73.858467)(57.790001, -152.407227)(31.205753, 29.924526)}”  def get_letter_from_coordinate(match):   lat = match.group(1) long = match.group(2)   r=requests.get(“https://geocode.xyz/{},{}?json=1″.format(lat, long)) j=r.json()   return j[“geocode”][0]  print(re.sub(r'(([\d.-]+),([\d.-]+))’,get_letter_from_coordinate,flag))  Di bagian flag (ditandai kuning), sesuaikan dengan yangg ada di file message   Jalankan file python, dan akan menampilkan flag : python mrworldwide.py   Read more…

Easy1 

One time pad dapat diamankan secara kriptografis, tetapi tidak jika Anda mengetahui kuncinya. Bisakah Anda memecahkan masalah ini? Kami telah memberi Anda tanda terenkripsi, kunci, dan tabel untuk membantu UFJKXQZQUNB dengan kunci SOLVECRYPTO.  Akses situs https://www.dcode.fr/vigenere-cipher  Paste UFJKXQZQUNB di bagian ciphertext dan SOLVECRYPTO di bagian key, lalu klik DECRYPT  Terapkan result ke picoCTF{result di sini}  

Caesar 

Download file message dari picoCTF  Salin teks di dalam file message diantara kurung kurawal picoCTF{ {disini yang disalin} } dan akses situs https://www.dcode.fr/caesar-cipher   Paste di bagian ciphertext, lalu decrypt bruteforce  Ambil hasil decrypt teratas, lalul terapkan hasil plain text ke picoCTF{plain text disini} sebagai flag 

Pixelated 

Download 2 file gambar dari picoctf dan letakan dalam satu folder di kalilinux  Di folder tesebut, buat file python dengan nama pixelated.py  Isi file dengan codingan berikut : from PIL import Image def combine_images(image1_path, image2_path, output_path): # Open the images image1 = Image.open(image1_path) image2 = Image.open(image2_path) # Ensure both images have the same size if image1.size != image2.size: raise ValueError(“Images must have the same size”) # Combine the images using a simple averaging technique combined_image = Image.blend(image1, image2, alpha=0.5) # Save the combined image combined_image.save(output_path) if __name__ == Read more…

Easy Peasy 

Buka terminal kalilinux dan buat file python dengan nama easypeasy.py  touch easypeasy.py  Edit isi file dengan codingan berikut  Bagian remote (yang ditandai kuning) sesuai di picoCTF  Install paket pycryptodome dan pwntools  source venv\bin\activate  pip install pycryptodome  pip install pwntools  Jalankan file python  Python easypeasy.py  Maka didapatkan flag yang dibutuhkan 

Flag are stepic 

Akses link yang diberikan picoCTF  Ditampilkan banyak  gambar bendera  Coba buka page source dengan ctrl + u, dan ternyata data gambar disimpan dalam bentuk array object  Setelah ditelusuri ke bawah, ada hal yang mencurigakan dimana salah satu data begitu dihighlight, karena memiliki style sendiri  Download file gambar upanzi, dengan klik kanan gambar dan save as  Pindahkan gambar yang telah didownload ke kalilinux  Akses folder lokasi gambar tersebut dengan terminal kalilinux  Install stepic terlebih dahulu  python3 Read more…

St3go 

Download file gambar yang disediakan terlebih dahulu  Akses lokasi gambar dengan terminal kalilinux  Untuk menemukan data tersembunyi dalam gambar mungkin bisa menggunakan exiftool, steghide ataupun strings. Tapi tidak untuk kasus ini, dalam kasus ini perlu menggunakan zsteg.  Sebelum menggunakan zsteg, ada yang perlu diinstall terlebih dahulu yakni ruby dan zsteg itu sendiri.  Sudo apt update  sudo apt install ruby  Lalu instal zsteg dengan perintah berikut  Sudo gem install zsteg  Lalu cek data tersembunyi dengan zsteg  Read more…

Hide Me 

Download file gambar dari picoctf terlebih dahulu dengan kalilinux  Akses lokasi file di terminal kalilinux  File nya adalah flag.png  Untuk cek data tersembunyi dari gambar, ada beberapa kemungkinan. Bisa menggunakan strings, exiftool, binwalk.  Pertama cek menggunakan strings  strings flag.png  Muncul banyak data yang mencurigakan tapi tidak ditemukan flag  Berikutnya, cek menggunakan exiftool exiftool flag.png  Mendapatkan hasil berikut  Masih tidak ditemukan flag  Berikutnya, cek menggunakan binwalk  binwalk flag.png  Ditemukan file zip bernama secret di dalam file Read more…