Pengikut

Jumat, 10 Januari 2025

CTF-RST(1): Jangan mudah tertipu.



Halo teman-teman bagaimana kabar kalian?, kali ini saya akan sedikit membahas salah satu level CTF dari web bernama Rajawali Cyber Team. Jika kalian berminat kalian bisa ke sini CTFRST. Ok tanpa basa-basi persiapkan buku catatan kalian jika ada hal penting yang bisa kalian catat dari postingan ini yang mungkin bisa membantu kalian nanti.

Singkatnya di level CTF ini kita disuruh untuk mendapat pesan rahasia dari suatu file image (katanya kita disuruh untuk mencari pesan tersebut). akan tetapi ketika dibuka image-nya berisikan seperti ini.


Lah, pesan rahasianya mana? sekilas mungkin hanya sebuah gambar. Karena itu kita ingin melihat suatu yang lebih dalam!, kita ingin tahu apa format isi yang membentuk file ini, apakah ada pesan yang dimaksud? masih ingat soal command "cat" dan "strings"?. Jadi cat berfungsi untuk menampilkan isi file secara polos, jadi binary + text yang ada di suatu gambar ditampilkan semua. Tapi kalau pakai strings kita bisa melihat unsur "human readable" atau huruf yang bisa dibaca manusia pada suatu file.

strings RSTstegsteg.jpg

output:


Wah apaan nih? pas saya scroll ke atas sampai mentok kok kayak ada yang gak asing ya?, ini membuat saya teringat akan satu tool yang bernama "steghide". Jadi tool ini berfungsi untuk menyembunyikan file pada suatu image, dan biasanya tanda-tanda gambar yang disisipi file oleh steghide memiliki format header atau bagian atas format strings seperti pada gambar diatas. Kalau kalian mau belajar lebih lanjut akan tool ini kalian bisa lihat di youtube atau lainnya.

~ steghide extract -sf RSTstegsteg.jpg
(Kalau diminta password/passphrase, kosongin aja langsung enter)

output:


Nah!, kita dapat file bernama "steganopayload485402.txt". File ini kalau di lihat berisi flag yang merupakan pesan rahasia dari image tersebut, tinggal kita submit deh.

flag: CTFRST{JANGANMUDAHTERTIPU}