Mob 

Download file apk yang disediakan di kalilinux  Akses lokasi file apk berada lewat terminal  Ekstrak file apk  unzip mobpsycho.apk  Tampil banyak file untuk dilihat sehingga dengan menggunakan berbagai istilah pencarian umum seperti ctf, pico, dan flag perintah ini menunjukkan sesuatu yang berguna  strings * | grep flag  Ditemukan flag picoCTF{}  Tapi setelah digunakan untuk menjawab, flag tidak sesuai. Namun jangan menyerah sampai situ, kita mendapatkan petunjuk baru yakni files res/color/flag.txt. Maka coba tampilkan isinya  cat Read more…

Blast form the past

Launch instance dan tampung dulu data yang diberikan  Download file gambar dengan kalilinux  Akses lokasi gambar  Ganti nama gambar yang tadinya original.jpg menjadi original_modified.jpg  mv original.jpg original_modified.jpg  Gunakan exiftool untuk mendapatkan detail gambar, tapi dengan menambahkan –AllDates=” 1970:01:01”    exiftool -AllDates=’1970:01:01 00:00:00.001′ original_modified.jpg  Kirimkan file yang telah dimodif ke link yang disediakan tadi  nc -w 2 mimas.picoctf.net 52458 < original_modified.jpg  Cek modifikasi menggunakan link kedua  nc mimas.picoctf.net 51354  Ditemukan bagian yang perlu diperbaiki  nstall bless  Sudo Read more…

Glory Of The Garden

Untuk menjawab ini, masih diperlukan https://hexed.it/  Download terlebih dahulu gambar yang disediakan picoCTF  Akses situs https://hexed.it/   Lalu open file gambar yang telah didownload  Telusuri isi hex dari file gambar tersebut sampai ke bawah  Temukan flag picoCTF{} 

Information 

Information kurang lebih langkah sama dengan canyousee.  Download file gambar terlebih dahulu dari picoctf menggunakan kalilinux  Pastikan sudah install exiftool sebelumnya  Akses lokasi folder gambar yang telah didownload  Gunakan perintah  exiftool namagambar  Ditemukan lagi teks base64 yang mencurigakan, lalu salin teks tersebut dan akses https://www.base64decode.org/   Paste teks base64 dan decode 

CanYouSee 

Download file gambar terlebih dahulu dari picoCTF lewat kalilinux  Setelah gambar dibuka tidak ada hal mencurigakan apapun  Manfaatkan exiftool untuk mendapatkan detail lebih lanjut dari gambar  Install terlebih dahulu exiftool dengan perintah  sudo apt update && sudo apt install libimage-exiftool-perl -y  Akses lokasi gambar yang telah didownload berada dengan terminal kalilinux   Gunakan exiftool untuk mendapatkan detail dari file ukn_reality.jpg  exiftool ukn_reality.jpg  Didapatkan detail berikut dan ada teks base64 yang cukup mencurigakan  Salin teks base64 tersebut Read more…

Secret Of The Polygot 

Download file pdf yang diberikan  Buka file pdf tersebut dan ditemukan bagian akhir dari flag  Nah, tugas kita mencari bagian awal nya  Karena ini merupakan file pdf, kita bisa manfaatkan https://hexed.it/ untuk mendapatkan detail lanjut dari file tersebut   Open file pdf yang telah didownload di situs tersebut  Ditemukan pada byte pertama file tersebut PNG  Jadi kita coba ubah file jadi format png, dengan rename dan ubah ekstensi .pdf jadi .png  Setelah direname dan ubah ekstensi Read more…

Scan Surprise 

Download file zip yang diberikan dengan kalilinux  Akses lokasi file zip berada  Salin link ssh yang diberikan picoctf dan paste di terminal kalilinux  Gunakan password yang diberikan   Maka akan diberikan qrcode, lalu kita gunakan perangkat mobile / HP untuk scan qr tersebut  Maka flag akan diberikan 

Verify 

Salin link SSH yang diberikan picoCTF  ssh -p 64084 ctf-player@rhea.picoctf.net  Paste di terminal kalilinux  Ketika dipertanyakan are you sure, ketik saja yes  Gunakan password yang diberikan picoCTF  Setelah terakses, coba gunakan perintah ls untuk menampilkan data file yang tersedia  Terdapat file dan folder yang tersedia  Berdasarkan soal, untuk melakukan decrypt gunakan perintah ./decrypt.sh files/<namafile>  Namun, ketika masuk ke dalam folder files, ada banyak sekali file dan bagaimana menentukan file yang memiliki flag  Kembali lagi ke Read more…

Wireshark do-do-do 

Unduh file yang disediakan picoCTF  Install wireshark terlebih dahulu dengan perintah  Sudo apt install wireshark –y  Buka wireshark yang telah terinstall  Ke menu file , lalu open file yang tadi telah diunduh dari picoCTF  Setelah diopen, pilih menu statistics –> protocol hierarcy Lalu, klik kanan -> apply as filter -> Selected bagian  line-base-data  Pastikan tampil data yang telah difilter  Klik kanan data paling atas -> follow -> TCP Stream  Ditemukan format flag, tapi masih dalam Read more…

Forensics red

gunakan cybercheff untuk mencari token yang nantinya di decode ke dalam sebuah flag dibagian pencarian cari “steganoraphy” lalu pilih yang “Extract LSB” masukkan extract LSB sesuai dengan huruf pertama dihint ke 3 pada picoctf (R, G, B, A) maka kita akan mendapatkan sebuah token