C3

Unduh file chipertext dan convert.py dari pico terlebih dahulu di kalilinux Buka terminal dan buat file python dengan perintah Touch decode.py Salin codingan ini #!/usr/bin/python import sys ciphertext = ‘DLSeGAGDgBNJDQJDCFSFnRBIDjgHoDFCFtHDgJpiHtGDmMAQFnRBJKkBAsTMrsPSDDnEFCFtIbEDtDCIbFCFtHTJDKerFldbFObFCFtLBFkBAAAPFnRBJGEkerFlcPgKkImHnIlATJDKbTbFOkdNnsgbnJRMFnRBN> lookup1 = “\n \”#()*+/1:=[]abcdefghijklmnopqrstuvwxyz” lookup2 = “ABCDEFGHIJKLMNOPQRSTabcdefghijklmnopqrst” out = “” prev = 0 for char in ciphertext:   index_2 = Read more…

Overthewire bandit level 0

Dilevel 0 kita akan bermain seputar tentang ssh, dimana kita harus mengkoneksi kan sebuah bandit.labs.overthewire.org, di port 2220. dengan username yaitu bandit0 dan password adalah bandit0. cara menyelesaikannya : masuk ke terminal atau kalilinux gunakan perintah : setelah itu kita masukkan password yang diberikan dibagian soal. bandit0@bandit.labs.overthewire.org’s password: ketika berhasil Read more…

La cifra de 

Salin link nc yang diberikan picoCTF  nc jupiter.challenges.picoctf.org 5726  Buka terminal dikalilinux, lalu paste link tersebut dan enter  Salin semua hasil dan kunjungi situs https://www.guballa.de/vigenere-solver   Paste di bagian inputan ciphertext, lalu klik Break Cipher  Cari flag berformat picoCTF{} di result 

John_pollard 

Download file cert dari picoctf   Akes situs https://redkestrel.co.uk/tools/decoder#decoder-results , lalu upload file cert yang telah diunduh dan klik Decode  Perhatikan detail certificate, lalu cari modulus  Jika sudah ketemu, salin modulus lalu akses link https://factordb.com/index.php?query=4966306421059967 dan paste nilai modulus ke inputan  Klik factorize  Cek di result, terapkan hasilnya ke picoCTF{} jadi Read more…

Tapping 

Salin link nc yang diberikan picoCTF  nc jupiter.challenges.picoctf.org 48247  Paste di terminal kalilinux, lalu enter  Salin hasilnya yang berupa kode morse, lalu akses situs https://www.unit-conversion.info/texttools/morse-code/ dan paste di bagian inputan, lalu tentukan convert menjadi morse_code to text  Terapkan hasil output agar berformat flag picoCTF{} dan jawab 

Flags 

Download gambar yang disediakan picoCTF  Analisa gambar untuk menghasilkan flag berdasarkan sumber signal flags https://www.nhflag.com.sg/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/s/i/signalflags.jpg   Temukan flag 

Waves of lambda 

Salin nc dari picoCTF  nc jupiter.challenges.picoctf.org 13758  Paste ke terminal kalilinux, lalu enter  Akan mendapatkan result yang masih perlu disubstitusi  Salin semua result lalu akses situs https://www.quipqiup.com/  Paste result di bagian puzzle, lalu solve  Temukan flag nya dan langsung jawab di picoCTF karena untuk soal ini tidak memerlukan template flag Read more…

Mr. World-wide 

Download file message terlebih dahulu yang disediakan picoCTF di kalilinux  Buka terminal kalilinux  Buat file python dengan nama mrworldwide.py  touch mrworldwide.py  Isikan dengan codingan berikut  import requests, re  flag = “picoCTF{(35.028309,135.753082)(46.469391, 30.740883)(39.758949, -84.191605)(41.015137,28.979530)(24.466667, 54.366669)(3.140853, 101.693207)_(9.005401,38.763611)(-3.989038, -79.203560)(52.377956, 4.897070)(41.085651,-73.858467)(57.790001, -152.407227)(31.205753, 29.924526)}”  def get_letter_from_coordinate(match):   lat = match.group(1) long = match.group(2)   r=requests.get(“https://geocode.xyz/{},{}?json=1″.format(lat, long)) j=r.json()   Read more…

Easy1 

One time pad dapat diamankan secara kriptografis, tetapi tidak jika Anda mengetahui kuncinya. Bisakah Anda memecahkan masalah ini? Kami telah memberi Anda tanda terenkripsi, kunci, dan tabel untuk membantu UFJKXQZQUNB dengan kunci SOLVECRYPTO.  Akses situs https://www.dcode.fr/vigenere-cipher  Paste UFJKXQZQUNB di bagian ciphertext dan SOLVECRYPTO di bagian key, lalu klik DECRYPT  Terapkan Read more…