Diberikan file chall.txt yang berisi teks yang terlihat seperti di-encode dengan base64. Menggunakan bantuan CyberChef, teks tersebut di-decode menggunakan base64 dan base32 berulang kali sehingga flag-nya didapatkan.
Flag: OSC2022{repeat_the_base}
Shamir (200 pts)
Diberikan file chall.py dan outputnya yaitu output.txt. Di sini, kita bisa melihat bahwa soalnya kurang lebih sama dengan soal RSA pada umumnya, hanya saja phi dikalikan dengan bilangan random k.
Karena batas angka random tersebut tidak sebanding dengan jumlah byte p dan q (1024), maka saya mengira bahwa hasil kali phi dan k tidak terlalu berbeda jauh. Jika benar tidak berbeda jauh, maka [d*e mod(kphi) = 1] hasilnya akan sama saja dengan [d*e mod(phi) = 1]. Berikut adalah kode solvernya.
Diberikan link menuju sebuah website yaitu . Pada website tersebut, saya melakukan inspect dan flag ditemukan.
Diberikan link menuju sebuah website yaitu . Pada website tersebut, ada form login dan hint kode SQL yang ada dibaliknya. Tentu cara menyelesaikan soal ini adalah dengan melakukan SQL injection. Saya memasukkan ' OR '1'='1 ke bagian username dan password. Login berhasil dan flag didapatkan.