Easy Peasy 

Buka terminal kalilinux dan buat file python dengan nama easypeasy.py  touch easypeasy.py  Edit isi file dengan codingan berikut  Bagian remote (yang ditandai kuning) sesuai di picoCTF  Install paket pycryptodome dan pwntools  source venv\bin\activate  pip install pycryptodome  pip install pwntools  Jalankan file python  Python easypeasy.py  Maka didapatkan flag yang dibutuhkan 

Flag are stepic 

Akses link yang diberikan picoCTF  Ditampilkan banyak  gambar bendera  Coba buka page source dengan ctrl + u, dan ternyata data gambar disimpan dalam bentuk array object  Setelah ditelusuri ke bawah, ada hal yang mencurigakan dimana salah satu data begitu dihighlight, karena memiliki style sendiri  Download file gambar upanzi, dengan klik Read more…

St3go 

Download file gambar yang disediakan terlebih dahulu  Akses lokasi gambar dengan terminal kalilinux  Untuk menemukan data tersembunyi dalam gambar mungkin bisa menggunakan exiftool, steghide ataupun strings. Tapi tidak untuk kasus ini, dalam kasus ini perlu menggunakan zsteg.  Sebelum menggunakan zsteg, ada yang perlu diinstall terlebih dahulu yakni ruby dan zsteg Read more…

Hide Me 

Download file gambar dari picoctf terlebih dahulu dengan kalilinux  Akses lokasi file di terminal kalilinux  File nya adalah flag.png  Untuk cek data tersembunyi dari gambar, ada beberapa kemungkinan. Bisa menggunakan strings, exiftool, binwalk.  Pertama cek menggunakan strings  strings flag.png  Muncul banyak data yang mencurigakan tapi tidak ditemukan flag  Berikutnya, cek Read more…

Mob 

Download file apk yang disediakan di kalilinux  Akses lokasi file apk berada lewat terminal  Ekstrak file apk  unzip mobpsycho.apk  Tampil banyak file untuk dilihat sehingga dengan menggunakan berbagai istilah pencarian umum seperti ctf, pico, dan flag perintah ini menunjukkan sesuatu yang berguna  strings * | grep flag  Ditemukan flag picoCTF{}  Read more…

Blast form the past

Launch instance dan tampung dulu data yang diberikan  Download file gambar dengan kalilinux  Akses lokasi gambar  Ganti nama gambar yang tadinya original.jpg menjadi original_modified.jpg  mv original.jpg original_modified.jpg  Gunakan exiftool untuk mendapatkan detail gambar, tapi dengan menambahkan –AllDates=” 1970:01:01”    exiftool -AllDates=’1970:01:01 00:00:00.001′ original_modified.jpg  Kirimkan file yang telah dimodif ke link yang Read more…

Glory Of The Garden

Untuk menjawab ini, masih diperlukan https://hexed.it/  Download terlebih dahulu gambar yang disediakan picoCTF  Akses situs https://hexed.it/   Lalu open file gambar yang telah didownload  Telusuri isi hex dari file gambar tersebut sampai ke bawah  Temukan flag picoCTF{} 

Information 

Information kurang lebih langkah sama dengan canyousee.  Download file gambar terlebih dahulu dari picoctf menggunakan kalilinux  Pastikan sudah install exiftool sebelumnya  Akses lokasi folder gambar yang telah didownload  Gunakan perintah  exiftool namagambar  Ditemukan lagi teks base64 yang mencurigakan, lalu salin teks tersebut dan akses https://www.base64decode.org/   Paste teks base64 dan decode 

CanYouSee 

Download file gambar terlebih dahulu dari picoCTF lewat kalilinux  Setelah gambar dibuka tidak ada hal mencurigakan apapun  Manfaatkan exiftool untuk mendapatkan detail lebih lanjut dari gambar  Install terlebih dahulu exiftool dengan perintah  sudo apt update && sudo apt install libimage-exiftool-perl -y  Akses lokasi gambar yang telah didownload berada dengan terminal Read more…

Secret Of The Polygot 

Download file pdf yang diberikan  Buka file pdf tersebut dan ditemukan bagian akhir dari flag  Nah, tugas kita mencari bagian awal nya  Karena ini merupakan file pdf, kita bisa manfaatkan https://hexed.it/ untuk mendapatkan detail lanjut dari file tersebut   Open file pdf yang telah didownload di situs tersebut  Ditemukan pada byte Read more…