Forensic-1 {Dominos} | Flag : j0k3r
Tools : exiftool, base64 decoder, hashkiller.co.uk
Proof of Concept :
- Buka file gambar joker. Ternyata tidak ada yang mencurigakan.
- Mari cari peruntungan dengan menganalisa file gambar tersebut, ternyata ada yang aneh di bagian comment nya. Coba kita copy trus decode di terminal menggunakan command "base64 –d" ( Gambar 1 ).
|
Writeup CTF(Capture The Flag) IBTeam BlackValentine - Forensic-1 {Dominos} |
- Hasil decode dari string base64 tersebut adalah hash MD5 ( bagi yang belum paham hash bisa menggunakan tool hash-identifier yang ada di kali linux, atau bisa dinstall sendiri di distro agan ( Gambar 3 )) ( Gambar 2 ), ok mari kita decrypt.
|
Gambar 2 |
|
Gambar 3 |
|
|
jika sudah berhasil di identifikasi jenis nya mari kita decrypt. Gunakan online tools untuk melakukan decrypt MD5 bisa menggunakan hashkiller.co.uk, seperti yang ada pada Gambar 4.
|
Gambar 4 |
- Extract file clue.zip menggunakan password j0k3r, ada 2 file disitu. Kita harus mencari password ny lagi untuk meng-extract file jokerBrangkas.zip.
- Buka file history.txt, jika dilihat dengan kasat mata ada beberapa topography seperti huruf besar dan angka. Setelah difilter dan didapatkan hasil nya yaitu “TP4J4KAPR113UM3B9I4C”, Gunakan untuk membuka berangkas nya joker.
- Hasil dari berangkas nya adalah file PL49!.txt yang di dalamnya terdapat isi text "fL4G0nd0L-j0K3rS".
- Setelah mencoba submit beberapa clue password yang tadi ditemukan, di dapatlah j0k3r sebagai flag ny.
No comments: