La cifra de 

Salin link nc yang diberikan picoCTF  nc jupiter.challenges.picoctf.org 5726  Buka terminal dikalilinux, lalu paste link tersebut dan enter  Salin semua hasil dan kunjungi situs https://www.guballa.de/vigenere-solver   Paste di bagian inputan ciphertext, lalu klik Break Cipher  Cari flag berformat picoCTF{} di result 

John_pollard 

Download file cert dari picoctf   Akes situs https://redkestrel.co.uk/tools/decoder#decoder-results , lalu upload file cert yang telah diunduh dan klik Decode  Perhatikan detail certificate, lalu cari modulus  Jika sudah ketemu, salin modulus lalu akses link https://factordb.com/index.php?query=4966306421059967 dan paste nilai modulus ke inputan  Klik factorize  Cek di result, terapkan hasilnya ke picoCTF{} jadi Read more…

Tapping 

Salin link nc yang diberikan picoCTF  nc jupiter.challenges.picoctf.org 48247  Paste di terminal kalilinux, lalu enter  Salin hasilnya yang berupa kode morse, lalu akses situs https://www.unit-conversion.info/texttools/morse-code/ dan paste di bagian inputan, lalu tentukan convert menjadi morse_code to text  Terapkan hasil output agar berformat flag picoCTF{} dan jawab 

Flags 

Download gambar yang disediakan picoCTF  Analisa gambar untuk menghasilkan flag berdasarkan sumber signal flags https://www.nhflag.com.sg/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/s/i/signalflags.jpg   Temukan flag 

Waves of lambda 

Salin nc dari picoCTF  nc jupiter.challenges.picoctf.org 13758  Paste ke terminal kalilinux, lalu enter  Akan mendapatkan result yang masih perlu disubstitusi  Salin semua result lalu akses situs https://www.quipqiup.com/  Paste result di bagian puzzle, lalu solve  Temukan flag nya dan langsung jawab di picoCTF karena untuk soal ini tidak memerlukan template flag Read more…

Mr. World-wide 

Download file message terlebih dahulu yang disediakan picoCTF di kalilinux  Buka terminal kalilinux  Buat file python dengan nama mrworldwide.py  touch mrworldwide.py  Isikan dengan codingan berikut  import requests, re  flag = “picoCTF{(35.028309,135.753082)(46.469391, 30.740883)(39.758949, -84.191605)(41.015137,28.979530)(24.466667, 54.366669)(3.140853, 101.693207)_(9.005401,38.763611)(-3.989038, -79.203560)(52.377956, 4.897070)(41.085651,-73.858467)(57.790001, -152.407227)(31.205753, 29.924526)}”  def get_letter_from_coordinate(match):   lat = match.group(1) long = match.group(2)   r=requests.get(“https://geocode.xyz/{},{}?json=1″.format(lat, long)) j=r.json()   Read more…

Easy1 

One time pad dapat diamankan secara kriptografis, tetapi tidak jika Anda mengetahui kuncinya. Bisakah Anda memecahkan masalah ini? Kami telah memberi Anda tanda terenkripsi, kunci, dan tabel untuk membantu UFJKXQZQUNB dengan kunci SOLVECRYPTO.  Akses situs https://www.dcode.fr/vigenere-cipher  Paste UFJKXQZQUNB di bagian ciphertext dan SOLVECRYPTO di bagian key, lalu klik DECRYPT  Terapkan Read more…

Caesar 

Download file message dari picoCTF  Salin teks di dalam file message diantara kurung kurawal picoCTF{ {disini yang disalin} } dan akses situs https://www.dcode.fr/caesar-cipher   Paste di bagian ciphertext, lalu decrypt bruteforce  Ambil hasil decrypt teratas, lalul terapkan hasil plain text ke picoCTF{plain text disini} sebagai flag 

Pixelated 

Download 2 file gambar dari picoctf dan letakan dalam satu folder di kalilinux  Di folder tesebut, buat file python dengan nama pixelated.py  Isi file dengan codingan berikut : from PIL import Image def combine_images(image1_path, image2_path, output_path): # Open the images image1 = Image.open(image1_path) image2 = Image.open(image2_path) # Ensure both images have the same size if image1.size != Read more…

Easy Peasy 

Buka terminal kalilinux dan buat file python dengan nama easypeasy.py  touch easypeasy.py  Edit isi file dengan codingan berikut  Bagian remote (yang ditandai kuning) sesuai di picoCTF  Install paket pycryptodome dan pwntools  source venv\bin\activate  pip install pycryptodome  pip install pwntools  Jalankan file python  Python easypeasy.py  Maka didapatkan flag yang dibutuhkan