3v@l

Masukkan kebagian inspect lalu sources dan buka file index, isi file index kita akan mendapatkan sebuah skrip berupa : Untuk mendapatkan sebuah flag nya, kita gunakan playload berupa : open(chr(47) + “flag” + “.” + “txt”).read() Dan flag pun ditemukan

SSTI2

Masukkan payload sederhana untuk melihat apakah server menggunakan template engine yang rentan dengan perintah : {{7*7}} atau {{7+7}} Jika outputnya 49 atau 14, berarti aplikasi tersebut rentan terhadap SSTI cari tahu engine yang digunakan, dengan memasukkan playload : {{request.application.__globals__.__builtins__.__import__(‘os’).popen(‘id’).read()} setelah itu gunakan playload lain, dan output nya adalah sebuah perintah Read more…

Forensics red

gunakan cybercheff untuk mencari token yang nantinya di decode ke dalam sebuah flag dibagian pencarian cari “steganoraphy” lalu pilih yang “Extract LSB” masukkan extract LSB sesuai dengan huruf pertama dihint ke 3 pada picoctf (R, G, B, A) maka kita akan mendapatkan sebuah token

Head-dump

klik bagian “apidocument” lalu klik bagian “diagsoning head-dump” lalu klik “try i out” klik “execute” lalu donwload file yang telah disediakan buka file tersebut dan cari flag nya, karena isi file terlalu banyak maka cari dengan tombol kombinasi berupa “ctrl+f” dan ketikan picoctf. maka flag akan ditemukan

Most cookies

Most cookies disini menggunakan cookie session dari flask, yang dimana flask merupakan framework yang memanfaatkan bahasa pemrograman python.Jalankan kalilinuxbuka terminal dan cek python versi denga python –versioncek versi pip3 dengan pip3 –versioninstall flask-unsign dengan pipx install flask-unisgnnote : jika terjadi error pada saat install kemungkinan besar flak-unsign tidak bisa diinstall Read more…

Search code

Search source digunakan karena dalam kasus ini developer melakukan keteledoran yakni menyimpan sesuatu yang penting di source code web nya seperti flag. (membutuhkan terminal di kalilinux)akses laman web yang diberikan oleh picoCTFgunakan terminal di kalilinuxlalu gunakan wget untuk mendapatkan source code nya dengan perintah berikut ‘wget -r -l 5 (cantumkan Read more…

SQL direct

Sql direct ini dimana, kita sebagai hacker perlu menggunakan postgresql, maka dari itu kita bisa manfaatkan kalilinux untuk menggunakan postgresql. PostgreSQL ini adalah sistem manajemen basis data relasional (RDBMS) open-source yang dikembangkan sejak tahun 1986 di University of California, Berkeley. PostgreSQL dikenal karena kepatuhannya terhadap standar SQL dan kemampuannya untuk Read more…

More sql

Buka situs web yang disediakan oleh tantangan, di mana kita akan menemukan halaman login.masukkan username secara random or bebas dan untuk password kita menggunakan playload SQL Injection yaitu : ‘ or 1=1– Ini akan memanfaatkan kerentanan SQL Injection untuk mengakses sistem tanpa kredensial yang valid. Gunakan playload : 123′ UNION Read more…

SOAP

Gunakan burpsuite dan klik detail dibagian picoctf Nyalakan intercept, klik kanan repeter lalu edit isi nyaMasuk ke situs https://github.com/payloadbox/xxe-injection-payload-list untuk mencari perintah yang nantinya akan digunakan untuk mengedit isinya dan paste Send dan kita akan mendapatkan sebuah respon berupa flag