ctfs
  • 👋Hello!
  • 🏴Practice
    • 🌐Cryptohack
      • Introduction
      • General
        • Encoding
        • XOR
        • Mathematics
        • Data Formats
      • Symmetric Ciphers
        • How AES Works
        • Symmetric Starter
        • Block Ciphers 1
        • Stream Ciphers
      • Mathematics
        • Modular Math
        • Lattices
      • RSA
        • Starter
        • Primes Part 1
        • Public Exponent
    • 🌐PortSwigger
      • Path Traversal
      • File Upload
      • SSRF Attacks
    • 🌐TryHackMe
      • Basic Skills
      • Linux
      • Penetration Testing
      • Networking
      • OSINT
  • 🚩Competitions
    • 2025
      • 🇮🇩GKSK#9 Osintathon
        • Mudik Lebaran (100 pts)
        • Foto Patung (100 pts)
        • Kolektor Komik (100 pts)
        • Tolong Aku (100 pts)
        • Kencan Pertama (100 pts)
        • Nama Si Pelaku (100 pts)
        • Cekidot (100 pts)
        • Ledakan! (100 pts)
        • 🎹🎶 (100 pts)
        • Batu Besar (100 pts)
        • Komentar (100 pts)
        • Ini dimana? (100 pts)
        • Koordinat Foto Misterius (100 pts)
        • Bianglalaaa (100 pts)
        • Aku Hacker (100 pts)
        • Anjazzz (100 pts)
        • Dikirim Kakakku (129 pts)
        • Ingfo Loker (154 pts)
        • MISSING 00 (100 pts)
        • MISSING 01 (154 pts)
        • Siapa Aku? (154 pts)
      • 🇮🇩IFEST 13
        • Ququerer (250 pts)
        • Silent Trace (370 pts)
        • Nugas (Solved After Event)
        • Free Flag (280 pts)
        • Brute (Solved After Event)
        • Web V1 (Solved After Event)
        • Bypass (Solved After Event)
        • Orbiter (Solved After Event)
      • 🌐OSINT Combine (Wildlife)
        • Getting Started (100 pts)
        • Proper Poppy (100 pts)
        • Legendary Beasts (200 pts)
        • Shadow Fleet (200 pts)
        • Proper Poppy II (200 pts)
        • Not So Smug Smuggler (200 pts)
        • Icy (200 pts)
        • Forest Pals (200 pts)
        • Safari Time II (200 pts)
        • Sneaky! (200 pts)
        • Hello Friend (300 pts)
        • Busy As A (300 pts)
        • Get Rotated! (300 pts)
        • High Seas (300 pts)
        • Nocturnal (300 pts)
        • Safari Time (400 pts)
        • Peak Weather (400 pts)
        • Singsong (400 pts)
        • Falling Fell (500 pts)
        • Kitty Cats (500 pts)
      • 🇮🇩RECURSION
        • let him cook
        • Basic Math
        • Favourite Number
        • Zarrar Cipher (100 pts)
        • paBlue Team (100 pts)
        • [🩸] I wish I was there on December 21, 2024 (100 pts)
        • Small House (200 pts)
        • [🩸] Mission Difference (456 pts)
    • 2024
      • 🌐Santa Claus CTF
        • Complete Picture
        • Day 1 - Big Bang
        • Day 2 - The Summer Job
        • Day 3 - The Visitors
        • Day 4 - Happy Birthday
        • Day 5 - Say My Name
        • Day 6 - Say "Cheese"
        • Day 7 - Revealing Pixels
        • Day 8 - Connecting The Dots
        • Day 9 - 404 Not Found
        • Day 10 - Breaking News
        • Day 11 - Ayrton Santa
        • Day 12 - Lost and Found
        • Day 13 - Planespotting
        • Day 14 - Santa Surveillance
        • Day 15 - Shaken, Not Stirred
        • Day 16 - Status Update
        • Day 17 - Waste ...of Time
        • Day 18 - Lost in Translation
        • Day 19 - Santa's Clones
        • Day 20 - Losing Tracks
        • Day 21 - Sing my Song
        • Day 22 - Eagle Eye
        • Day 23 - Distances Matters
        • Day 24 - Mastermind
      • 🌐Cyber Jawara International
        • Stone Game (100 pts)
        • prepare the tools (176 pts)
        • Persona (484 pts)
      • 🌐OSMOSIS Precon CTF
        • 1 The art of espionage
        • # 2 The Hack
        • # 3 The rabbit hole
        • # 4 The Association
        • # 6 Where is number 5
        • # 5 Who is it
        • Too many Layers
        • The prize
      • 🇮🇩Intechfest
        • Sanity Check (100 pts)
        • Alin (113 pts)
        • GerakSendiri (106 pts)
        • Details (100 pts)
      • 🇮🇩COMPFEST 16
        • Let's Help John! (100 pts)
        • money gone, wallet also gone (100 pts)
        • head’s up! (493 pts)
        • CaRd (304 pts)
        • Sanity Check (100 pts)
      • 🇮🇩Gemastik
        • Baby AES (451 pts)
        • Baby Structured (100 pts)
      • 🇮🇩Technofair 11
        • Kenangan
        • Xorban
        • Marsha
        • Siap Tempur!!
        • eftipi
        • kurang berarti
        • DUMPling
        • Malicious
      • 🌐DIVER OSINT
        • chiban
      • 🇮🇩GKSK#8 Osintathon
        • Sport Location
        • Meklaren lu warna apa boss ?
        • Postcode
        • Rumah Minang
        • Latihan
        • Anak Misterius
        • Travelling Anywhere
        • The Thief
        • Danger Watch
        • Misteri Ruang Angkasa
        • Fun Walk
        • I am Late
        • My Oshi
        • Wellcome to my Youtube Channel
        • Pesan Tersembunyi Wingdings
        • Salah Fokus
        • Apa itu GKSK?
        • Foto Bersejarah
        • Picture
        • Nostalgia Child
        • oldschool
        • Summer Olympic
      • 🇮🇩Techcomfest
        • pemanasan
        • crackable
        • Kuli-ah forensik
    • 2023
      • 🇮🇩Cyber Jawara
        • daruma
      • 🇮🇩NCW
        • Simple (220 pts)
        • wangsaf (320 pts)
        • Sillyville Saga (220 pts)
        • Freminhelp (Solved after event)
      • 🇮🇩Hology 6
      • 🇮🇩SlashRoot 7
        • Summary (441 pts)
        • eeee (480 pts)
        • Zebra Cross (409 pts)
        • Waka Waka eh eh (185 pts)
        • ANABUL (250 pts)
      • 🇮🇩COMPFEST 15
        • not simply corrupted (316 pts)
        • Artificial secret (356 pts)
      • 🇮🇩Gemastik
        • easy AES
        • k-1
        • Gen Z
      • 🇮🇩TechnoFair 10
        • RSA Bwang
        • Marsah
        • rapsodi
        • Pengen Merch JKT 😢
        • space mono
        • file pemberian fans
        • bantu aku mencari sebuah rahasia
    • 2022
      • 🇮🇩NCW
        • sabeb64 (331 pts)
        • cakemath (451 pts)
        • Downloader (244 pts)
        • 199 passcode (Solved after event)
      • 🇮🇩TEDCTF
      • 🇮🇩Gemastik
      • 🇮🇩OSCCTF
      • 🇮🇩ARA
  • 🪦Old Hello
Powered by GitBook
On this page
  1. Competitions
  2. 2023
  3. TechnoFair 10

bantu aku mencari sebuah rahasia

Deskripsi

Namaku Aseng, Aku sedang menulis sebuah file rahasia, namun dengan tiba-tiba hacker yang bernama Kori telah masuk ke system komputerku, tetapi aku berhasil menyelamatkan file ku, namun sekarang aku bingung dimana file dan kuncinya itu berada. Bisakah kamu membantu aku? :(

Link Soal: Chall

Author: X-Mark

Pada chall ini kita diberikan sebuah dump memory yaitu findmebro.raw. Untuk file memory dump, kita bisa menggunakan tool Volatility. Di sini, saya menggunakan Volatility2.

Dalam menggunakan Volatility, ada beberapa command/plugin yang dapat kita gunakan. Di antaranya adalah sebagai berikut (Ini adalah cheatsheet saya :p).

# Cek tipe/profil dari file dump
$ vol.py -f MyDump.dmp imageinfo

# Cek proses
$ vol.py -f MyDump.dmp --profile=MyProfile pslist
$ vol.py -f MyDump.dmp --profile=MyProfile pstree
$ vol.py -f MyDump.dmp --profile=MyProfile psxview

# Cek koneksi TCP/UDP yang terbuka
$ vol.py -f MyDump.dmp --profile=MyProfile connscan
$ vol.py -f MyDump.dmp --profile=MyProfile sockets
$ vol.py -f MyDump.dmp --profile=MyProfile netscan

# Cek history command line
$ vol.py -f MyDump.dmp --profile=MyProfile cmdline
$ vol.py -f MyDump.dmp --profile=MyProfile consoles
$ vol.py -f MyDump.dmp --profile=MyProfile cmdscan

# Ekstrak executable/bagian dari memory
$ vol.py -f MyDump.dmp --profile=MyProfile procdump -p MyPid --dump-dir .
$ vol.py -f MyDump.dmp --profile=MyProfile memdump -p MyPid --dump-dir .

# Cek file yang ada
$ vol.py -f MyDump.dmp --profile=MyProfile filescan

# Ekstrak file
$ vol.py -f MyDump.dmp --profile=MyProfile dumpfiles -Q 0xMemoryOffset --name file -D . --unsafe

Oke langsung saja kita kerjakan. Pertama-tama, kita cek dulu profile yang dump memory yang sedang kita analisis.

$ vol.py -f findmebro.raw imageinfo
Volatility Foundation Volatility Framework 2.6.1
INFO    : volatility.debug    : Determining profile based on KDBG search...
          Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, 
...
...
...

Didapat profile nya adalah Win7SP1x64. Oleh karena itu kita lanjut ke tahap berikutnya. Kita coba cek proses yang berjalan pada memory dengan pstree

$ vol.py -f findmebro.raw --profile=Win7SP1x64 pstree
Volatility Foundation Volatility Framework 2.6.1
Name                                                  Pid   PPid   Thds   Hnds Time
-------------------------------------------------- ------ ------ ------ ------ ----
 0xfffffa80038c2950:csrss.exe                         332    324      8    350 2023-07-14 07:26:05 UTC+0000
 0xfffffa80018b4060:wininit.exe                       380    324      3     74 2023-07-14 07:26:05 UTC+0000
. 0xfffffa80038b0b30:services.exe          
...
...
...
 0xfffffa8003d3ab30:explorer.exe                     1412   1344     36   1028 2023-07-14 07:26:07 UTC+0000
. 0xfffffa8003fd1290:cmd.exe                         2012   1412      1     19 2023-07-14 07:26:18 UTC+0000
. 0xfffffa8001b77060:DumpIt.exe                      2996   1412      2     45 2023-07-14 07:39:59 UTC+0000
. 0xfffffa800291b9a0:TrueCrypt.exe                    192   1412      5    266 2023-07-14 07:27:14 UTC+0000
 0xfffffa8003acda40:GoogleCrashHan                   1116   1960      5     83 2023-07-14 07:26:10 UTC+0000
 0xfffffa8003a3fb30:GoogleCrashHan

Di sini ada yang menarik yakni TrueCrypt. Saya mengasumsikan bahwa TrueCrypt itu merupakan software tersendiri, bukan proses dari sistem bawaan windows. Rupanya benar, TrueCrypt adalah software yang berfungsi untuk mengenkripsi file. Bagaimanapun, terdapat clue pada soal yang mengarahkan pada "file". Oleh karena itu, berikutnya akan kita lakukan filescan. Karena hasilnya sangat banyak, saya limit untuk file berekstensi .txt saja (andaikan tidak ketemu, bisa dicoba dengan file extension lain).

$ vol.py -f findmebro.raw --profile=Win7SP1x64 filescan | grep -Fi .txt
Volatility Foundation Volatility Framework 2.6.1
0x000000007d994a80      1      1 -W-rw- \Device\HarddiskVolume1\Users\Challaul\AppData\Local\Temp\FXSAPIDebugLogFile.txt
0x000000007dfb25d0     18      1 RW-r-- \Device\HarddiskVolume1\Windows\Tasks\SCHEDLGU.TXT
0x000000007e8319b0     16      0 RW-r-- \Device\HarddiskVolume1\Users\Challaul\Downloads\password. txt.txt
0x000000007f22add0      7      0 R--rwd \Device\HarddiskVolume1\Users\Challaul\Downloads\encryptedflag.txt

Di sini ada dua file yang menarik, yakni password.txt dan encryptedflag.txt. Langsung saja kita ekstrak menggunakan dumpfiles.

$ vol.py -f findmebro.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007e8319b0 --name file -D . --unsafe
Volatility Foundation Volatility Framework 2.6.1
DataSectionObject 0x7e8319b0   None   \Device\HarddiskVolume1\Users\Challaul\Downloads\password. txt.txt

$ vol.py -f findmebro.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007f22add0 --name file -D . --unsafe
Volatility Foundation Volatility Framework 2.6.1
DataSectionObject 0x7f22add0   None   \Device\HarddiskVolume1\Users\Challaul\Downloads\encryptedflag.txt

Kalau file encryptedflag.txt dibaca, hasilnya adalah tidak jelas karena sudah terenkripsi. Sementara itu, kalau password.txt dibaca, hasilnya adalah sebagai berikut.

password : superuseropen

aku pakai tools enkripsi benar agar file ku aman

Kita diberikan password dekripsi flag-nya. Selain itu, ada keterangan bahwa flag dienkripsi mengginakan sebuah "tool enkripsi". Kemungkinan besar, tool yang dimaksud adalah TrueCrypt, yang sebelumnya telah kita temukan pada daftar proses.

Untuk mendekripsi encryptedflag.txt, saya meng-install TrueCrypt dan memasukkan file serta password yang diberikan.

$ truecrypt encflag.txt 

Pada akhirnya, flag pun didapatkan.

Flag: TechnoFairCTF{Do_y0u_s33_m3?_hahaha}

Previousfile pemberian fansNext2022

Last updated 1 year ago

🚩
🇮🇩