Cyber Security Enthusiast

Write-up Sharky CTF – Erwin’s File Manager

W

Description

SharkyCTF adalah platform ctf internasional bertipe Jeopardy yang beralamat di ctfd.sharkyctf.xyz, dengan waktu pengerjaan 2 hari pada tanggal 09 May 2020, 00:01 UTC hingga 10 May 2020, 23:59 UTC. Nah menurut yang ditulis CTFtime.org itu begini:

SharkyCTF is a 2 days CTF featuring low medium to medium difficulty Pentest / Web / Forensics / Steganography / Crypto / Pwn / Reverse challenges.

Beginners can participate, but more advanced challenges will be there ! We hope you will all have fun, and all be learning something.

Steps to Reproduce

  • Oke bacod, skuy.
  • Akses ke halaman http://erwin.sharkyctf.xyz/ dimana soal berada (kalau masih aktif).
  • Halaman upload yang menjadi target akan terlihat dengan menampilkan beberapa baris source code.
Tampilan halaman upload file
  • Setelah dianalisis, flag akan tampil begitu kita lakukan upload file sesuai dengan kriteria pengecekan file (gabungan beberapa tipe file seperti ELF, PDF, JAR, dan JPG) pada source code, dan flag dibagi mejadi 3 bagian.

Algoritma pengecekan filenya itu gini gan

  • Jika file pertama diupload mengandung file bertipe ELF, JAR, dan PDF maka flag potongan ke-2 tampil.
  • Jika file kedua diupload mengandung file bertipe ELF dan JAR maka flag potongan ke-1 tampil.
  • Jika file ketiga diupload mengandung file bertipe JPG dan JAR maka flag potongan ke-3 tampil.

Gue pikir hanya dengan menambahkan file header milik file lain di file utama, proses upload akan valid, ternyata salah wkwk

Percobaan upload file gagal dengan cara menambahkan file header milik file lain di file utama
  • Oke, selanjutnya kita coba menggabungkan file menggunakan utiliti cat, dengan cara:
Menggabungkan file JAR kedalam file ELF
  • Sehingga jika dicek dengan binwalk maka file JAR (kebetulan saya pakai file stegsolve.jar karna males buat file baru h3h3) akan ditambahkan setelah bit paling terakhir pada file ELF.
Cek menggunakan utiliti binwalk, apakah file berhasil digabungkan
  • Oke, selanjutnya kita coba upload file yang sudah digabungkan.
Percobaan upload file berhasil
  • Yak! file yang sudah diupload valid dan terlihat menampilkan potongan flag ke-1 pada bagian warna hijau di pojok kanan atas yaitu: shkCTF{Schr0diNgeR_
  • Lakukan langkah yang sama pada 2 file lainnya maka akan mendapatkan lengkap potongan seluruh flag yaitu:

shkCTF{Schr0diNgeR_w4s_A_ gRea7_p01yg1o7_ 4e78011325dfbe4a05fd533ea422cc94}

#ctf #jeopardy #ngehek #gakmungkin #realcase #hacking #apacoba

Add comment

Cyber Security Enthusiast