Selasa, 29 Agustus 2017

CTF, We're Back! : Forensic Image Basic

Hallo! Udah lama ga nulis ya haha. Sibuk skripsian sampe lupa kalau punya blog ini. Sebenernya pengen banget sharing tentang skripsi yang aku bikin. Tapi berhubung masih dalam tahap seleksi international conference, jadi kayaknya belum bisa. Dan sekarang nih banyak banget yang nanyain, 
“udah lulus terus sekarang ngapain? Udah kerja? Nglamar dimana? Yuk join di kantorku aja. Lagi butuh programmer android native tuh” *hell* 
Atau begini nih pertanyaan ibuk- ibuk
“Wah udah mau wisuda ya? Udah ada calon belum? Sama anaknya tante aja yuk 
*hell tingkat 2*
Hmm wahai teman- teman saya yang baik, makasih ya udah perhatian :)

Di sela- sela pas lagi kerja, sempet ngobrol sama si Faisal salah satu temen saya yang lagi magang jadi security analyst di Jakarta. Dia bilang kalau sempet, coba deh tulis write up ctf di blog sapa tau ada yang nyantol mbak. Hmm... Mengingatkanku pada kenangan beberapa tahun yang lalu ketika belum ambil skripsweet ya :) hmmm.. Dulu sempat semangat banget kalau ada lomba ctf. Walapun ga pernah menang, tapi iseng aja gitu nyobain soalnya. Dulu pernah ikutan cyber jawara jugak HAHAHA LOL ASLI TERLALU BERANI :))) Nggak percaya? Ada kok poc nya di github. 
Nah kemarin pas buka- buka folder lama di laptop lawas, kok ada soal CTF ya. Hmm iseng2 aja nyobain apakah skill pas pasan saya masih ada? Atau udah kelelep sama clustering log web server? Nggakngerti sih itu soal ctf apa soalnya di folder nggak aku kasih nama -.- 

SOAL 1 

1. Executive Summary
Terdapat 1 file barcode bertipe .png. Cari flag di dalamnya
2. Technical Report
Pertama kali, cek tipe file dengan perintah file. Nah ternyata file tersebut bertipe .png
Kemudian untuk mengetahui apakah itu single page png atau tidak, cek aja pakai binwalk. Biasanya sih kalau forensik gambar gini, senjata andalan adalah file, binwalk dan foremost wkwk. Nah setelah di binwalk, ternyata ada udang dibalik bakwan. Ada file 7zip disitu. Nah kayaknya kita perlu cari udang tersebut biar bisa dimasak udang asam manis :)
Cara cari udangnya yaitu menggunakan foremost. Silahkan tulis foremost -v image.png. Dan ternyata, dia hanya bisa ekstrak png nya. File 7zip alias udangnya belum bisa diambil. Oke. Stuck :( Lalu aku coba buka di Hex Bliss Editor. Kali aja ada yang bisa di otak atik
Hmmm nggak tau harus ngapain. Lalu tiba- tiba saya search kata END. Itu berarti kita bisa memisahkan file png dan file zip. Kemudian browsing dan dapet cara memisahkan file lewat terminal. Itu file offsetnya juga harus diganti desimal buat misahinnya. Cara gantinya menggunakan python langsung bisa. Atau sebenarnya liat di hasil binwalk tadi juga bisa angka decimalnya hahaha. Langsung saja eksekusi. Lalu muncul file 7zipnya. 
Kemudian buka file 7z nya. Nah muncul deh tulisan- tulisan gajelas. Kayaknya itu hexadesimal.
Silahkan buka website asciitohex. Disana bisa convert hexa, base64 dan yang lainnya. Dan ternyata nihil. Sepertinya itu flagnya :D




3. Conclusion
File png tersebut berisikan file png dan 7z. Flag berada di dalam file 7zip. 

Sekian write up abal- abal dari saya. Maaf kata- katanya agak tidak jelas begitu. Kalau anda mengikuti berbagai perlombaan, kata- katanya jangan begitu ya.

Jumat, 05 Agustus 2016

Materi Pelatihan IT

Pelatihan IT dalam rangka KKN Desa Pandes oleh Mahasiswa Universitas Sebelas Maret. Silahkan di download materinya. Tetap semangat ._.


PELATIHAN 1 





PELATIHAN 2