Nama | NRP |
---|---|
Alfa Fakhrur Rizal Zaini |
5025211214 |
Problems |
---|
Soal 1 |
Soal 2 |
Soal 3 |
Soal 4 |
Soal 5 |
Soal 6 |
Soal 7 |
Soal 8 |
Soal 9 |
Soal 10 |
Konek ke server melalui netcat, didapatkan soal berikut:
Untuk menyelesaikan soal ini, cukup dengan mencari traffic yang berhubungan dengan ftp, dengan cara menambahkan filter berikut pada bagian filter
ftp
Setelah itu, kita mendapatkan semua traffic ftp, follow salah satu packet dengan follow tcp
. Setelah itu, kita cari command yang bisa dibilang menarik, saya ambil contoh command berikut:
Tinggal isi jawaban dari pertanyaannya dan didapatkan flag berikut:
1. sequence number: 258040667
2. Acknowledge number: 1044861039
3. response sequence number : 1044861039
4. response acknowledge number : 258040696
flag: Jarkom2023{y0u_r_g00d_4t_4dr3ssing_AvLsFsJ00100040}
lakukan filter pada file pcapng dengan http
sebagai object filter nya, lalu follow salah satu packet dengan follow http
pada IP platform yakni http://10.21.78.111:8000/, dan lihat webserver apa yang digunakan:
server yang digunakan adalah gunicorn. Submit ke server menggunakan nc dan dapatkan flag:
flag: Jarkom2023{9unic0rn_1s_Ymxa12Vq6405JdN_c00l}
Masuk ke server submission, lalu didapatkan soal berikut:
Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?
Masuk ke statistic -> ipv4 statistics -> Destination and Ports:
Jawabannya adalah 21:
b. Protokol layer transport apa yang digunakan?
Jawaban: UDP
Didapatkan flag:
flag: Jarkom2023{4nalyz3_is_2707_OtDhEjSuOkP_gr3at}
Cari packet ke 130 lalu cari pada bagian checksum pada header:
Didapatkan flag:
flag: Jarkom2023{ch3cksum_is_u5eful_0x3o9n}
Diberikan file pcap dan file zip, file tersebut terkunci sehingga memerlukan password untuk membukannya.
pada file pcapng, saya melihat ada packet yang menarik, dimana terdapat base64 encoded payload di dalamnya, dan ternyata menggunakan smtp sebagai protocol komunikasi. Langsung saja saya filter dengan smtp
sebagai protocol dan membaca salah satu packetnya:
base64 decode lalu buka zipnya:
didapatkan folder s3crett
dengan isian sebagai berikut:
Jawab pertanyaan dibawah dan didapatkan flag:
a. Berapa banyak packet yang berhasil di capture dari file pcap tersebut?
Your answer: 60
Correct answer!
b. Port berapakah pada server yang digunakan untuk service SMTP?
Your answer: 25
Correct answer!
c. Dari semua alamat IP yang tercapture, IP berapakah yang merupakan public IP?
Your answer: 74.53.140.153
flag: Jarkom2023{k0w4lski_9894_uwNtNCSBtuC_4nalys1s}
Untuk menyelesaikan soal ini, kita perlu mengetahui cara kerja dari substition chiper
, dimana setiap ankga koresponden terhadap satu huruf. Pada soal ini, setelah membeli hint sebanyak 20 poin, ternyata kita perlu melakukan substitusi pada source IP pada paket nomor 7812:
Parse IP menjadi maksimal 26 untuk masing-masing pasang, maka jadilah hasilnya sebagai berikut:
10 4 18 14 10 1
J D R N J A
flag: Jarkom2023{h3h3_ctf_d1k1t_a02I82N695M4GTE1JGkx}
Jawaban: 6
flag: Jarkom2023{h2490A0mtMAVVbD6EB_4n0th3r_f1lt3ring}
Untuk mendapatkan semua packet yang menuju port 80, filter yang kita gunakan adalah tcp.dstport == 80 || udp.dstport == 80
.
Jawaban: tcp.dstport == 80 || udp.dstport == 80
flag: Jarkom2023{qu3ryyyyying_519743_PtBzAjNkQyP_15_fun}
Untuk mendapatkan semua packet yang menuju port 80, filter yang kita gunakan adalah ip.src == 10.51.40.1 && ip.dst != 10.39.55.34
.
Jawaban: ip.src == 10.51.40.1 && ip.dst != 10.39.55.34
.
flag: Jarkom2023{y3s_its_QgOmNjQkNjO_qu3ry1ng}
untuk melakukan pencarian pada telnet, kita filter menggunakan protocol telnet
pada box filter.
Setelah itu coba cari packet yang memiliki length yang berbeda, hal ini dikarenakan size response pada login yang fail berbeda dengan ketika sukses.
Follow packet 231 dan cek apa isinya dengan follow tcp
Yap benar saja, jadi username dan password yang benar adalah:
login: dhafin
password: kesayangank0k0
flag: Jarkom2023{t3lnet_is_zCx75B6C9CCxBxy03_N0tSecu2e}