Lost Connect

Osint - Find Me

Hints : Burung Biru

1. Gambar tersebut berisi sebuah Tugu Jogja dengan bertuliskan (Aku menulisnya di ulasan)

2. Asumsi saya awalnya flag tersebut terdapat pada suatu gambar Tugu Jogja yang ada di aplikasi Twitter, Namun setelah lama mencari tidak mendapatkan hasil apa-apa

3. Setelah itu saya mencoba menganalisa metadata dari foto tersebut menggunakan Exiftool, Lihatlah Pada Gambar Terminal Linux

4. Kita dapatkan sebuah akun twitter dengan username mr_anony123, langsung saja kita cek twitter

5. Pada cuitan tweet tersebut merujuk ke suatu tempat yang ada di Mall Jogja, Kita ekplor akunnya lebih dalam

6. Pada bagian likes terdapat gambar serta Koordinat yang merujuk pada Mall yang ada di Jogja, Langsung kita buka Google Maps( Lihat Pada Gambar Ke 5 )

7. Ternyataa Koordinat tsb menunjukkan ke Pakuwon Mall Jogja

8. Ditemukan sebuah flag berada pada kolom ulasan. Flag : flag{0s1nT_ch4allenge_solv3d}

Gambar 1 Gambar 2 Gambar 3 Gambar 4 Gambar 5 Gambar 6

Network Analysis - Hiu Kawat

Deskripsi : Dengan menganalisis packet capture yang ada di lampiran, sebutkan TCP source port yang digunakan saat : Diakses pada May 14, 2022 18:42:09.457360000 SE Asia Standard Time dan Alamat yang diakses http://180.214.246.108:8000/login

1. Diberikan beberapa file, dan ada 1 file berupa file .7z dan bisa diekstrak.

2. Langsung ekstrak file tersebut, dan hasilnya adalah sebuah folder, dan kita mengeceknya nanti akan ketemu dengan file .pcap

3. Langsung buka dengan wireshark, dan sesuai dengan deskripsi harus mencari TCP Source Port yang sesuai. Pertama langsung filter dengan protocol http, lalu mencari path /login dengan waktu dan tanggal yang sesuai pada gambar ke 2

4. Dan menemukan hasil yang sesuai, langsung saja cek TCP Source Port nya dengan cara klik 2 kali dan cek pada Transmission Protocol

5. Bisa dilihat source port nya adalah 62321, ini adalah port yang sesuai. Flag : flag{62321}

Gambar 1 Gambar 2

Network Analysis - Object

Deskripsi : Ambil file mu di Expor Tor Browser

1. Diberikan sebuah soal dan juga sebuah link dengan domain mengandung .onion, kita bisa menggunakan Tor Browser untuk menyelesaikan

2. Ternyata link tersebut berisi file export dan kita download file nya

3. Kita identifikasi apa file tersebut, ternyata sebuah file pcapng, langsung kita buka di Wireshark, Lihatlah pada gambar pertama

4. File tersebut berisi respon http yang mengandung file didalamnya, kita coba export object yang ada di protocol http, contoh hasil yang ditemukan bisa dilihat gambar kedua

5. Kita save file ke dalam computer kita flag1.png sampai flag4.png

6. Saya curiga flag 1-3 itu decay saja, karena flag4 corrupt saya coba recover header file png tersebut dengan bless/hexedit

7. Ternyata benar Header file png tersebut salah dan kita betulkan menggunakan Tools Hexedit kita rubah dari 90 10 22 33 44 55 66 11 menjadi 89 50 4E 47 0D 0A 1A 0A

8. Betul saja setelah dibetulkan header nya kita temukan Flag : flag{3xp0rt_0bject_Wir3sh4rk}

Gambar 1 Gambar 2 Gambar 3

Web Hacking - Not Easy

Deskripsi : Masukkan jawabanmu di http://180.214.246.108:9081/ssrf.php

1. Diberikan sebuah link website, sesuai yang ada dilink tersebut yaitu ssrf.php sepertinya website ini vulnerable terhadap SSRF (Server Side Request Forgery

2. Ketika dibuka, web tersebut mengharuskan untuk submit sebuah url, karena ini adalah SSRF lalu mencoba untuk menggunakan website Webhook Site untuk mengcapture requestnya.

3. Tinggal submit saja url yang diberikan pada halaman Webhook Site tersebut. Dan setelah berhasil lihat hasilnya nya kembali di Webhook Site

4. Bisa dilihat flagnya ada di headaer user-agent

5. Pastekan flag di soal tadi Flag : flag{penggunaan_URL_berbahaya_jika_tidak_dibatasi}

Gambar 1

Web Hacking - Bau Bawang

Deskripsi : Buka halamanmu di Onion/kmpstbs

1. Diberikan sebuah soal dan juga sebuah link dengan domain mengandung .onion, kita bisa menggunakan Tor Browser untuk menyelesaikan

2. Langsung saja buka link tersebut di Tor Browser, setelah terbuka langsung page source nya (ctrl + u). Pada bagian bawah akan ditemukan sesuatu seperti pada gambar pertama!

3. Itu adalah flag, tapi masih potongan, dan harus mencari potongan yang lainnya

4. Setelah dicari potongan kedua ada di assets/css/style.css | Dan flag yang terakhir ada di assets/js/main.js

5. Setelah mendapatkan semuanya, jangan lupa didecode dengan Base64

6. Setelah itu gabungkan flagnya agar menjadi utuh

7. Setelah Dijadikan satu, pastekan ke soal tadi Flag : flag{s0urc3s_d4lam_1nsp3ct}

Gambar 1

File Structure - De(compress)

Hints : Lihat Pada Gambar Pertama

2. Dari gambar yang ada dideskripsi ini bisa jadi clue passwordnya, hal yang mencurigakan adalah warna benderanya, langsung mencoba passwordnya yaitu biruputihmerah

3. Berhasil keluar 2 file, untuk file flag.zip masih terkunci. Saya curiga dengan file .txt nya itu bukanlah file .txt asli

4. Saya coba untuk menganalisa file tersebut dengan perintah $file nama_file , dan benar sekali, itu adalah file XZ, lalu kami coba decompress, namun diubah dulu menjadi ekstensi yang sesuai

5. Berhasil lihat pada gambar ketiga, namun lagi - lagi, yang dihasilkan adalah file compress data, dan akan terus seperti itu sampe menemukan file ASCII

6. Dan berhasil mendapatkan ASCII code yang berupa wordlists, kemudian dari sini langsung gunakan untuk melakukan crack file flag.zip nya menggunakan fcrackzip

7. Berhasil dapat passwordnya yaitu gunakaniniya, langung saja gunakan untuk mengekstrak file flag.zip

8. Pastekan ke soal tadi Flag : flag{f1l3_typ3s_3asy}

Gambar 1 Gambar 2 Gambar 3 Gambar 4 Gambar 5 Gambar 6

Application Service - DNS pt. 1

Deskripsi : Ambil filemu di ftp://01100111+10010010+10110110+11100011

1. Diberikan sebuah alamat ftp, namun itu adalah angka binary, jadi harus diubah dulu menjadi angka decimal biasa satu per satu jangan langsung semua

2. Berarti alamatnya adalah ftp://103.146.182.227

3. Langsung saja kita masuk ke ftp tersebut, karena tidak diberikan user untuk masuk, saya coba masuk dengan ftp cli menggunakan user anonymous dan password kosong seperti di gambar pertama

4. Gunakan perintah $ls jika memakai terminal linux dan langsung cek filenya

5. Ada file DNS pt. 1, langsung kami $get nama_file dan buka filenya

6. Setelah dibuka filenya pada gambar kedua, terlihat dibagian bawah ada sebuah angka, asumsinya adalah ASCII Code, langsung saja dekripsi angka tersebut

7. Hasilnya adalah pertanyaan pada gambar ketiga, langsung saja dijawab sesuai isi log file tadi

8. Pada bagian query time terlihat ada value 184 msec, berarti itu adalah jawaban yang valid. Flag : flag{184}

Gambar 1 Gambar 2 Gambar 3

Application Service - DNS pt. 2

Deskripsi : Ambil filemu di ftp://01100111+10010010+10110110+11100011

1. Langkah awal sama dengan soal DNS pt. 1, ip yang digunakan pun juga sama

2. Ketika berhasil masuk ke ftp nya, ada file DNS pt. 2 langsung get lalu lihat isinya seperti gambar pertama

3. Ada sebuah teks dibagian bawah, sepertinya itu adalah Base64, langsung saja didecode seperti gambar kedua

4. Ternyata Base64 nya sangat sangat dalam, dan harus dilakukan beberapa kali decode untuk mendapatkan plaintext nya.

5. Hasilnya adalah pertanyaan, langsung saja dijawab sesuai dengan hasil log nya

6. Jika dilihat nameserver dengan domain .id hanya ada 4 saja, berarti jawabannya adalah 4

7. Isikan jawaban pada soal. Flag : flag{4}

Gambar 1 Gambar 2

Attetion

Penting, Harap Dibaca !

Sekedar Informasi Bahwa Jangan Pernah Mengcopy Paste Apa Isi Dari Website Ini, Kecuali Jika Sudah Memiliki Izin Tertentu Dari Admin

1ngat! D4r4h Keturunan PK1 Akan Tetap Mengalir Kepada Anak Cucu Kita! Dan Mereka Akan Tetap Menjadi Penghi4n4t! B0h0ng Kalau Tidak.

Gambar 1 Gambar 2 Gambar 3 Gambar 4