Social Icons

Cara mendapatkan bitcoin gratis

Thursday, 18 August 2016

Mengembalikan Grub Kali Linux Setelah Install Windows


Masalah ini biasa terjadi apabila kita melakukan install ulang Windows yang dualboot dengan Kali Linux, biasanya setelah melakukan install ulang windows, grub loader linux kita tidak muncul ketika komputer dinyalakan, dan langsung booting ke dalam windows, ini dikarenakan grub loader kali linux kita tertimpa oleh master moot mecord mindows, untuk itu kita harus mengembalikan grub loader Kali Linux agar dapat menampilkan pilihan boot ketika pertama kali komputer dinyalakan, dibawah ini saya berikan bagaimana Cara Mengembalikan Grub Kali Linux Setelah Install Windows
Untuk mengembalikan grub kali linux yang tertimpa windows
Langkah-langkahnya adalah sebagai berikut :
Boot Live CD/ USB Kali Linux
Kemudian pilih live, setelah masuk ke desktop kemudian buka terminal
Setelah itu kita lihat dimana partisi Kali Linux berada, ketikkan perintah  di bawah ini
fdisk -l
fdisk -l
Misalnya seperti gambar di atas partisi Kali Kinux saya berada di /dev/sda2, maka ketikkan di terminal perintah berikut satu-per satu:
mount -t ext4 /dev/sda2 /mnt/
mount -t proc proc /mnt/proc/
mount -t sysfs sys /mnt/sys/
mount -o bind /dev/ /mnt/dev/
chroot /mnt /bin/bash
install grub Kali Linux on HDD

Kemudian lakukan Instal grub ke MBR
grub-install /dev/sda
grub-install /dev/sda

Selanjutnya Install grub ke dalam partisi Kali Knux kita, dengan perintah
grub-install /dev/sda2
grub-install /dev/sda2

Setelah selesai akukan restart Kali Linux Live kalian, dan lihat grub loader akan kembali seperti semula,
Install Grub Kali Linux
Namun bagi kalian yang masih gagal dengan cara ini, kalian dapat mencoba install grub-pc secara online atau install langsung dari repository
Sekian tutorial mengenai Cara Mengembalikan Grub Kali Linux Setelah Install Windows, semoga membantu.
Selengkapnya...

Friday, 5 August 2016

Write-Up CYBER JAWARA 2015 LoginCJ


 Download filenya terlebih dahulu
HERE
Pada bagian ini tidak ada clue yang diberikan dari pihak panitia, jadi kami harus menganalisanya sendiri kami mencoba memasukkan pass dan username secara acak, setelah di klik login muncul sebuah pop-up seperti gambar dibawah ini, bagi kami ini merupakan sebuah clue yaitu hal yang harus dicari adalah oleh-oleh khas dari jawa tengah.
Selanjutnya kami mencoba untuk membukan program tesebur menggunakan VB Decompiler, kemudian kami analisa pada bagian ToolTipTextnya terdapat sebuah karakter-karakter, _KE * Bu ME N}.
Ini merupakan cluenya yang kedua , berarti jika digabungkan dengan clue yang pertama maka flagnya itu adalah Oleh-oleh khas jawa tengah yang berasal dari kebumen setelah kami googling oleh-oleh yang dimaksud adalah LANTING

Flagnya adalah : CJ2015{lanting_kebumen}
Selengkapnya...

Write-Up CYBER JAWARA 2015 CJ15


Download filenya  HERE 
Pertama kita analis terlebih dahulu file apa yang akan di eksekusi.

Ternyata file tersebut adalah tipe file ELF 32-bit, langsung coba dijalankan file nya tadi ,, sebelumnya beri terlebih dahulu hak akses terhadap file tersebut.


Disana ada sebuah CLUE : [Aku Ada Di Mana Nih],, makin panas dibuatnya -_- coba kita lihat pada bagian stringnya 


Disana ada Clue yaitu : 22
Kemudian buka file nya tadi dengan tool radare2 yang terdapat di Kali linux, kemudian kita analis pada bagian main nya. Disana terlihat pada baris 
ke 10 ada jump program yang langsung mengarah ke baris 23. 




Kemudian kami gabungkan karakterkarakter tersebut dan mendapatkan hasil yang tidak jelas, ini makin menguatkan kami kalo itu merupakan 
sebuah password yang terenskripsi.


Lalu perhatikan pada 0x0804860a disana ada pemanggilan fcn.080484b3  penjelasannya jika password yang dimasukkan tadi sama dengan
 yang akan dibandingkan pada fcn.080484b3 maka akan menampilkan komentar yuhuuKetemuKang, jika salah akan dijump ke 0x0804863b dan
 akan menampilkan komentar cemungudhhhAhhh. 




Kemudian kami penasaran dengan sesuatu yang terenkripsi tadi , kami coba untuk mengalisanya lagi lebih jauh.



Pada alamat 0x080484f4 teradapat sebuat XOR 0x16 yang berarti setiap password akan di XOR dengan nilai 0x16 yang berarti hexadesimal (22 desimal).



Untuk mendapatkan passwordnya kami coba untuk melakukan operasi XOR dengan nilai 0x16. 



Selanjutnya dieksekusi dengan password yang sudah ditemukan,,,,,,,,,,, 
Dan ternyataaaa YOzzzzzz Yuhu Ketemu Kang ,,, yang berarti password yang kita temukan tadi VALID


Flagnya adalah : CJ2015{oM5L4meT6anT3n9}
Selengkapnya...

CYBER JAWARA 2015 CTF Write Up: Library

Tulisan hari ini akan membahas mengenai ‘CYBER JAWARA 2015 CTF Write Up: Library’.

Masalah

Diberikan file cj2015.exe dan library Python.

Pembahasan

Decompile program dengan unpy2exe.
lib1
Decompile program .pyc dengan uncompyle2.
lib2
Ambil semua decimal dalam program, kemudian urutkan:
101 36 97 121 95 69 110 106 48 121 95 89 111 117 114 95 112 64 64 115 115 33
Konversi ke ASCII.
lib3
Jalankan program dan gunakan string tersebut sebagai password.
lib4
flag: CJ2015{g00dByeJacK!}
Selengkapnya...

CYBER JAWARA 2015 CTF Write Up: Break My Fail

Tulisan hari ini akan membahas mengenai ‘CYBER JAWARA 2015 CTF Write Up: Break My Fail’.

Masalah

Terdapat file PNG sebagai berikut:
medium2_01

Pembahasan

Cukup lengkap pada bagian kanan atas, kita bisa menyelesaikannya.
medium2_02
Kemudian decode dengan qrcode decoder online.
flag: CJ2015{Y0u_Kn0w_mY_n4me_n0t_My_S70ry}
Selengkapnya...

CYBER JAWARA 2015 CTF Write Up: Qer

Tulisan hari ini akan membahas mengenai ‘CYBER JAWARA 2015 CTF Write Up: Qer’.

Masalah

Terdapat file png berjumlah 29.
qer1

Pembahasan

File tersebut merupakan QRCode, agar tidak melakukan decode satu per satu via online, gunakan module python qrcode.
import qrtools

qres = '0.png 1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png 11.png 12.png 13.png 14.png 15.png 16.png 17.png 18.png 19.png 20.png 21.png 22.png 23.png 24.png 25.png 26.png 27.png 28.png 29.png'
#qres = 'QerFuck.png'
qres = qres.split(' ')
print len(qres)

qr = qrtools.QR()
for q in qres:
 try:
  qr.decode(q)
  print qr.data
 except:
  pass
qer2
Hasil output merupakan data biner yang sebenarnya susunan QRcode.
Karena saya belum menginstall plugin WordPress untuk Gist. Kunjungi saja kodingnya disini.
 python flag.py > flag.png
qer3
Rotasi terlebih dahulu.
qer4
Decode.
flag: CJ2015{e54y_Bin4ry_Cak!}
Selengkapnya...

CYBER JAWARA 2015 CTF Write Up: Suunto

Tulisan hari ini akan membahas mengenai ‘CYBER JAWARA 2015 CTF Write Up: Suunto’.

Masalah

Terdapat file Suunto.png

Pembahasan

Gunakan exiftool untuk mencari metadata.
exiftool suunto.png
medium1_01
Kunjungi link kplg.co/09uE.
Terdapat file yang tersedia di dropbox. Unduh dan ekstrak.
medium1_02
Gabungkan kembali file tersebut.
medium1_03
Ekstrak kembali file tersebut.
medium1_04
Terdapat potongan QRCode yang harus digabungkan kembali.
medium1_05
Gunakan Inkscape.
medium1_06
Langkah selanjutnya decode dengan http://onlinebarcodereader.com/.
Terdapat link http://pastebin.com/CD5hqWh9.
Kunjungi link tersebut, terdapat flag.
d4mn1l0v31nd0n3514
flag: CJ2015{d4mn1l0v31nd0n3514}
Selengkapnya...

CSAW 2015 CTF Write Up: zer0-day-50

Tulisan hari akan membahas mengenai ‘CSAW 2015 CTF Write Up: zer0-day-50’.

Masalah

Terdapat file eps1.9_zer0-day_b7604a922c8feef666a957933751a074.avi yang berisi:
RXZpbCBDb3JwLCB3ZSBoYXZlIGRlbGl2ZXJlZCBvbiBvdXIgcHJvbWlzZSBhcyBleHBlY3RlZC4g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\neSBmcmVlLCB3ZSBhcmUgZmluYWxseSBhd2FrZSF9Ig==
Cari flagnya!

Pembahasan

Ini adalah soal crypto yang mudah, cukup gunakan base64.
crypto50-zeroday-csaw2015
Setelah mengetahui sebagai plainteks, kita bisa menggunakan Google-Fu. Ini artikel utamanya.
flag: We are fsociety, we are finally free, we are finally awake!
Selengkapnya...

CYBER JAWARA 2015 CTF Write Up: haXOR

Tulisan hari ini akan membahas mengenai ‘CYBER JAWARA 2015 CTF Write Up: haXOR’.

Masalah

Terdapat file yang berisi:
haXor1

Pembahasan

Ini adalah soal kriptografi tingkat mudah. Isi file tersebut merupakan cipher stream khususnya XOR. Sedangkan dalam soal terdapat petunjuk ‘haXOR is 6’ yang artinya kuncinya adalah 6.
Ini dia penyelesaiannya dengan koding.
from Crypto.Util.strxor import strxor

cipher = open('haXOR').read()
print strxor(cipher,'6'*len(cipher))
haXOR2
flag: CJ2015{Jum’at_kliw0n_18_SeptemBeR_2015_Isuk2_ngop1_ojo_l4Li}
Selengkapnya...

Write Up Cyber Jawara 2015 , Camouflage.mp4

Kali ini penulis mencoba membahas soal Camouflage Cyber Jawara 2014.  File yang diberikan oleh panitia berupa format video yang bernama Camouflage.mp4 yang apabila dimainkan terdapat foto-foto wanit berpakaian sexy. File asli : download


Camouflage.mp4

Saya sempat menganalisis file ini dengan menggunakan exiftool tapi tidak ada hasil. Karena soal ini soal enkripsi saya mencoba bantuan google dengan mengetikkan kata kunci "camouflage decrypt" ternyata ada website yang mengarahkan tools yang bernama camouflage. Kemudian saya download file tersbut dan menginstallnya di virtual machine saya. Untuk menggunakannya klik kanan pada file video yang diberikan tadi kemudian pilih uncamouflage.

uncamouflage

Setelah klik uncamouflage maka akan muncul windows kecil menanyakan password. Karena tidak ada clue berkaitan dengan password maka saya klik next saja dan berhasil.

password (kosongkan saja)


 Kemudian klik next sampai pada bagian terakhir dimana anda diharuskan untuk memilih tujuan file akan di ekstrak. Setelah memilih tempat tujuan pilih finish.

Makan akan ada 2 file bernama flag dan

flag dan Hot Girls in Camo and Camouflage (HD)

 Buka file yang bertuliskan text maka akan ada flag yang terdapat disana.


Untuk menjawab anda harus merubah {DZIKRI_GANTENG} menjadi md5 dengan cara menggunakan perintah echo -n DZIKRI_GANTENG | md5sum
 pada linux.



Jadi flagnya adalah : CJ2015{ce8739056a48fac539891c11ed8ca33e}

CMIIW
Selengkapnya...

CYBER JAWARA 2015 CTF Write Up: 132486

Tulisan hari ini akan membahas mengenai ‘CYBER JAWARA 2015 CTF Write Up: 132486’.

Masalah

Terdapat file yang berisi:
easy2_00

Pembahasan

Ini adalah soal base64 sederhana. Cukup decode saja.
easy2_01
flag: CJ2015{###so_simple_flag_for_you####}
Selengkapnya...

jago Photoshop