Writeup CTF Arkavidia 7.0 – Forensic

logo arkavidia
logo arkavidia

Halo semuanya, kali ini saya membagikan writeup CTF Arkavidia 7.0 kategori forensic.

1. KawaiiMetal

soal KawaiiMetal

Diberikan sebuah link google drive, ada sebuah file zip yang didalamnya terdapat 4 gambar.

chall.zip

Ternyata ada file lagi didalam file Babymetal.jpg, ekstrak menggunakan binwalk dengan perintah berikut ini.

binwalk -e Babymetal.jpg

Dalam file zip tersebut, terdapat sebuah file audio namun membutuhkan password untuk mengekstraknya.

Dari 4 file gambar diawal, saya menemukan sebuah hint pada file Moa-metal.png menggunakan perintah strings, yang isinya “Every hidden messages you see are encoded with base64” yap, brarti ada sebuah pesan tersembunyi berupa yang di encode base64.

strings Moa-metal.png

Lalu ada beberapa encoding base64 pada file Su-metal.jpg, saya menemukannya dengan perintah strings lagi, setelah dilakukan proses decode akan mendapatkan sebuah link ke pastebin.

strings Su-metal.jpg

Dalam link pastebin tersebut terdapat password yaitu road_of_resistance, password tersebut untuk membuka file zip yang didapatkan dari hasil binwalk pada file Babymetal.jpg. Didapatkan file audio yaitu flag.flac

Untuk mendapatkan flagnya bisa menggunakan tools SSTV Decoder, dengan menjalankan audio tersebut.

flag

Flag: Arkav7{Gimm3_Ch0c0lat3}

2. It’s me

Soal It’s me

Diberikan sebuah link google drive, ada sebuah file zip yang didalamnya terdapat file gambar itsme.jpg

Ternyata ada sebuah link tersembunyi pada gambar tersebut, saya menggunakan GIMP untuk mengatur warnanya agar link didalamnya terlihat. Didapatkan link yang mengarah ke http://bit.ly/fnaffandomiscursed4670182371

Saat dibuka link tersebut mengarah ke google drive yang berisi 3 file seperti berikut

File itsme.zip saat diekstrak memerlukan password, hasil analisanya password ada pada file pass.txt, tetapi saat melihat sebuah history shell pada file .bash_history ternyata password tersebut sudah di hilangkan 2 char terakhirnya menggunakan perintah truncate. Brarti kita perlu melakukan bruteforce password zip, bermodalkan string yang ada pada file pass.txt

.bash_history

Untuk membuat wordlistnya saya membuat bash scripting sebagai berikut

for x in {{a..z},{0..9}}; do
	for i in {{a..z},{0..9}} ; do
		echo  "z198742069ba1230madjywl210472nadwm19iz${x}${i}" >> pw.txt
	done
done

Setelah generate wordlist langkah selanjutnya bruteforce file zip tadi dengan tools ini.

Baca juga:   Reflected XSS on www.kaskus.co.id
python3 zip_cracker.py secret.zip wordlist.txt

unzip itsme.zip menggunakan password z198742069ba1230madjywl210472nadwm19iz6g

unzip -P “z198742069ba1230madjywl210472nadwm19iz6g” itsme.zip

Terdapat file audio, setelah dianalisa ternyata merupakan morse code dan bisa dilakukan decode disini. Setelah itu akan mendapatkan password HOMICIDALHAUNTEDANIMATRONICS871942069

Dan ternyata file yang diberikan pada soal ( itsme.jpg ) ada file yang disembunyikan menggunakan steghide, kita bisa mengekstraknya dengan perintah berikut maka didapatkan file yang berupa flag didalamnya.

Flag: Arkav7{why_dO_th3_An1matr0nics_hav3_a_t1m3r_anYWAy120936281923710}

Mohon koreksinya, semoga bermanfaat!

Default image
fariqfgi
ꦧꦸꦏꦤ꧀​ꦱꦶꦪꦥ​ꦱꦶꦪꦥ꧉​

Leave a Reply