Sunday, March 26, 2017

[Toddler's Bottle] Pwnable.Kr - FD Write Up



Yoo kembali lagi dengan gw Yukinoshita 47 kali ini gw mau share writeup game hacker ini yang bernama Pwnable.kr :v

sedikit penjelasan Pwnable ini adalah wargame mirip dengan CTF tapi berbeda konsep nya :v 

write up kali ini adalah FD dalam kategori [Toddler's Bottle]

challenge nya adalah

Mommy! what is a file descriptor in Linux?

* try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://www.youtube.com/watch?v=blAxTfcW9VU

ssh fd@pwnable.kr -p2222 (pw:guest)

oke langsung sadja kita ke TKP

pertama-tama konekin dulu ssh nya buat ngakses soal challenge nya :

Yukinoshita47 pwnable # ssh fd@pwnable.kr -p2222

lalu masukkan passwordnya guest

setelah itu

lihat file nya

fd@ubuntu:~$ ls -la


 di situ ada file

drwxr-x---  5 root   fd   4096 Oct 26 03:50 .
drwxr-xr-x 80 root   root 4096 Jan 11 23:27 ..
d---------  2 root   root 4096 Jun 12  2014 .bash_history
-rw-------  1 root   root  128 Oct 26 03:50 .gdb_history
dr-xr-xr-x  2 root   root 4096 Dec 19 01:23 .irssi
drwxr-xr-x  2 root   root 4096 Oct 23 10:38 .pwntools-cache
-r-sr-x---  1 fd_pwn fd   7322 Jun 11  2014 fd
-rw-r--r--  1 root   root  418 Jun 11  2014 fd.c
-r--r-----  1 fd_pwn root   50 Jun 11  2014 flag

dan di file fd.c itu adalah source code nya jadi mari kita lihat source code nya

fd@ubuntu:~$ cat fd.c 

maka akan muncul seperti gambar dibawah ini



berikut source code nya

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char buf[32];
int main(int argc, char* argv[], char* envp[]){
    if(argc<2){
        printf("pass argv[1] a number\n");
        return 0;
    }
    int fd = atoi( argv[1] ) - 0x1234;
    int len = 0;
    len = read(fd, buf, 32);
    if(!strcmp("LETMEWIN\n", buf)){
        printf("good job :)\n");
        system("/bin/cat flag");
        exit(0);

    }
    printf("learn about Linux file IO\n");
    return 0;


}
 yg jd perhatian gw adalah lihat tulisan yg gw bold itu ya benar bagian

     int fd = atoi( argv[1] ) - 0x1234;
    int len = 0;
    len = read(fd, buf, 32);
    if(!strcmp("LETMEWIN\n", buf)){
        printf("good job :)\n");
        system("/bin/cat flag");
        exit(0);

    }
    printf("learn about Linux file IO\n");
    return 0;


kemudian gw coba eksekusi progam fd nya

fd@ubuntu:~$ ./fd 0x1234
maka akan muncul seperti gambar dibawah ini dan itu tentu saja bukan flag nya :v


solusi nya adalah gw convert 0x1234 dengan bilangan lain seperti gambar dibawah ini


 kemudian gw coba eksekusi menggunakan bilangan desimal

fd@ubuntu:~$ ./fd 4660 kemudian gw tekan enter masih sama yang muncul kalimat learn about Linux file IO

kemudian gw liat di script nya ada tulisan LETMEWIN jd gw coba eksekusi lagi dengan fd@ubuntu:~$ ./fd 4660 kemudian gw tekan enter lalu ketik LETMEWIN lu gw tekan enter bumm flag nya nongol :p wkwkwkwkwk

good job :)
mommy! I think I know what a file descriptor is!!




seperti gambar dibawah ini



flag dari [Toddler's Bottle] FD adalah mommy! I think I know what a file descriptor is!!

sampai jumpa di writeup berikut nya :*


Banyak Anak Underground Yang Bilang CTF itu Copo
Kita Maklumin Aja Karena Otak Nya Berpikiran Sempit 

terlalu serius di dunia maya gak baik lho
 wkwkwkwkwkwkwkwk 

 

Greetz to : Yukinoshita 47 | _Tuan2Fay_ | Snooze | OutrageousEngkus | TM_404 | E7B_404 | LuckNut | Cr4bbyP4tty | ShadowHearts | CyberGhost.17 | Lyonc | EvilClown | Mr.Spongebob | D34D_SL33P | | Mr.HzA404EsL | Mr_Viruzer#29 | Loyo-ID | Fazlast | DarkTerrorizt | And All Member of Garuda Security Hacker

Sunday, March 19, 2017

Deface WordPress Themify Arbitrary File Crot

Deface WordPress Themify Arbitrary File Crot



_Tuan2Fay_ ~ balik lagi sama ane,, -_- karena gw kaga ada kegiatan selain diem di rumah sendirian nunggu emak gw balik dari Yogyakarta jadi gw bikin beginian :v gak guna sihh setidaknya ke-gabutan gw berkurang 15% -_-

Dork & Exploit :

Link Dork & Exploit => Crot Di Sini


CSRF Exploiter :

Link CSRF Exploiter => Crot Lagi
Postname nya : Filedata

Step by Step :

Gw males ngetik panjang panjang jadi gw bikin video aja dah :v Jangan lupa like + subscribe channel yutup gw kuyy :)

Link Video => Crot Di Sini 




Greetz to : Yukinoshita 47 | _Tuan2Fay_ | Snooze | OutrageousEngkus | TM_404 | E7B_404 | LuckNut | Cr4bbyP4tty | ShadowHearts | CyberGhost.17 | Lyonc | EvilClown | Mr.Spongebob | D34D_SL33P | | Mr.HzA404EsL | Mr_Viruzer#29 | Loyo-ID | Fazlast | DarkTerrorizt | And All Member of Garuda Security Hacker

[Release] x48x Mini Shell Backdoor

[Release] x48x Mini Shell Backdoor

[Release] x48x Mini Shell Backdoor

_Tuan2Fay_ ~ Berhubung gw dah males deface,, gw pengen cari kegiatan baru,, selama 2hari lalu gw coba2 recode mini shell Mr Secretz, niat nya gw mah cuma buat sendiri aja kaga gw publish.. tp ngeliat tmn2 gw yang pake mini shell, shell nya suka ketikung :v yodahh gw release aja ini shell

About Shell :

Name : x48x Mini Shell
Fiture :
=> Login Shell (Nyaru Mode)
=> Command Execute
=> Logout Session
=> Auto Create .htaccess & php.ini (For bypass safemode & maybe Mod_Security)
=> Amazing Background

Video Demo :

=> Touch Me Senpai :) <=

Source Code (Download)

=> PASTEBIN <=


Kalo ada yang salah atau para master gak suka,, jangan bully,, ane nubi om gak ada basic coding,, cuma otodidak -_-

Greetz to : Yukinoshita 47 | _Tuan2Fay_ | Snooze | OutrageousEngkus | TM_404 | E7B_404 | LuckNut | Cr4bbyP4tty | ShadowHearts | CyberGhost.17 | Lyonc | EvilClown | Mr.Spongebob | D34D_SL33P | | Mr.HzA404EsL | Mr_Viruzer#29 | Loyo-ID | Fazlast | DarkTerrorizt | And All Member of Garuda Security Hacker

Saturday, March 18, 2017

Deface Array Files Shell Upload Vulnerability

Langsung aja ye gausah banyak basa-basi

Pertama silahkan dorking dulu di google , dork bisa diliht Disini Atau  Disono Cuk

dorking image yah ingat :)


Silahkan klik image dan kemudian silahkan klik open image in new tab


Maka akan jadi seperti ini


Disana terlihat ada link http://upload.studioconex.pl/server/php/files/DSCF2150%20ok%20%281%29.jpg

Lalu kita coba masukkan exploitnya yaitu site.com/server/php/
Sehingga menjadi http://upload.studioconex.pl/server/php/
Jika Vuln akan tampil kurang lebih seperti ini

Silahkan klik gambar untuk memperbesar

atau biasanya juga cuman muncul tulisan {"files":[]} aja , intinya yah sekitaran seperti itu lah , klo not found atau forbidden mendingan tinggalin aja

kemudian kita buka csrf nya Disini

Masukkan link tadi http://upload.studioconex.pl/server/php/ di target
postname ketikkan : files[]

Kemudian klik ok terus pilih shell kamu kemudian upload deh 
Usahakan pakek minishell yah biar meminimalisir kedeteksi sama antivirus web nya, nah untuk minishell bisa download disini


Kalau berhasil maka akan keluar seperti ini 

Klik gambar untuk memperbesar

Yang saya block adalah nama shell nya , ingat ya nggak semua web setelah kkita upload shell, nama shell kita sama dengan nama awal, bisa juga jadi random nama shell kita, jadi kita harus melihatnya dengan cara dilihat pada hasil keluaran setelah upload shell seperti diatas

Shell akses : Klik Disini



Ada Pertanyaan Mengenai POSA ini Yang Tidak Anda Mengerti ? Hubungi Facebook Admin Disini atau Disini Greetz to : Yukinoshita 47 | _Tuan2Fay_ | Snooze | OutrageousEngkus | TM_404 | E7B_404 | LuckNut | Cr4bbyP4tty | ShadowHearts | CyberGhost.17 | Lyonc | EvilClown | Mr.Spongebob | D34D_SL33P | | Mr.HzA404EsL | Mr_Viruzer#29 | Loyo-ID | Fazlast | DarkTerrorizt | And All Member of Garuda Security Hacker

Friday, March 17, 2017

Deface Metode Alstrasoft ProTaxi Enterpris Register and Upload Shell

Hello
hallo hekel :V, kali ini gue E7B_404 ingin share exploit / poc lagi dah lama kagak share ,, sibuuk urusin seklah, cewe, dan cari duit :V . udah basa basinya langsung sajah simak
untuk dorknya kalain lihat DISNI atau DISANA
Step by Stepnya
- search di google pake dork di atas tadi.
- pilih target yang perawan dan baik hati :V .
- nanti akan muncul kolom register seperti di bawah ini :

 kalo udah klik register deh. nanti lu akan di arahin ke tempat login dan login dengan akun yang tadi lu buat.
- kalo dah masuk / login klik Profil sebelah kiri
- dan upload shell / script lu deh cuk :V
- aksesnya ? lu klik kanan, copy link location image, jmredd muncul deh shell / sc lu

http://taxinew.taxinow.xyz/uploads/7.html

 soalnya ngak bawa flasdisk lagi di net , males download shell abis lelet netnya :) :P
okk sekain exploit yang gue bagikan untuk kalian para hekel.
add facebook gue yah
Link :L  https://www.facebook.com/profile.php?id=100012252377949  > E7B_404 ( silakan bertnya ane respon kok )

Greetz to : Yukinoshita 47 | _Tuan2Fay_ | Snooze | OutrageousEngkus | TM_404 | E7B_404 | LuckNut | Cr4bbyP4tty | ShadowHearts | CyberGhost.17 | Lyonc | EvilClown | Mr.Spongebob | D34D_SL33P | | Mr.HzA404EsL | Mr_Viruzer#29 | Loyo-ID | Fazlast | DarkTerrorizt | And All Member of Garuda Security Hacker

Sunday, March 12, 2017

CTFS.ME Writeup


Oke di Hari pertama gw pensiun dari dunia perkontolan ya gw pensiun bukan berarti berhenti sharing ilmu kali ini gw Yukinoshita47 akan share write up CTF yang baru aja gw ikuti beberapa hari yang lalu :D

kali ini gw akan bahas write up untuk problem solving dari CTFS.ME

urutan soal-soal CTF yang akan gw bahas disini adalah :D

1. All Your Base
2. Basic
3. Debug Dreaming
4. Defuse My Bomb
5. Dont Forget Me
6. Another Crypto
7. Read Me

oke langsung saja kita ke soal pertama yakni All Your Base :D
disini gw dikasih challenge buat decrypt 3 jenis enkripsi ini :D


pertama gw coba decode dengan base64 dan hasil nya keliatan seperti di gambar ini oke flag pertama sudah terpecahkan :

   kemudian gw coba decrypt enkripsi yang kedua hasil nya seperti gambar di bawah ini ya betul amburadul wkwkwkwkwk hanya saja gw dapat petunjuk ada tulisan PNG jadi ada kemungkinan ini gambar yang dibuah ke base64 mungkin


kemudian gw coba decrypt pake konverter base64 to png ternyata beneran file gambar :

dan flag kedua sudah terpecahkan :D

enkripsi yang ketiga gw coba decode dengan base64 ternyata tidak bisa :v

karena buntu gw coba analisa jenis2 enkripsi sambil googling :v ternyata hasil akhir nya adalah enkripsi yang ketiga ini adalah base32 seperti gambar dibawah ini :

ketiga flag nya digabungin menjadi seperti gambar dibawah ini :D 


soal pertama solved :*




Lanjut ke soal kedua yaitu basic :D

jawaban dari soal ini sebenar nya encode berlapis :v

pertama adalah jenis Base32 lihat gambar dibawah ini


Kedua base64 seperti gambar dibawah ini :D


ketiga ASCI Base85 seperti gambar dibawah ini

terakhir adalah hexcode seperti gambar dibawah ini 

setelah itu submit flag nya :p



 
 Done Soal 2 solved :D




mari lanjut ke soal yang ketiga :D yaitu debug dreaming

soal ini lumayan nguras pikiran gw :v ini awal nya jika kita klik Try It muncul nya can't buy flag $10 :v ibarat nya kayak beli barang tp uang nya gak cukup kalo menurut gw gitu logika nya :v

gw coba inspect element angka 10 gw ganti jadi 2338



masih juga sama :v hasil nya can't buy flag $2338 :/


gw inspect element lagi dan ganti angka nya jadi 222223333388888 kemudian gw klik Try It


 bumm flag nya langsung nongol :v




soal ketiga solved :*


Lanjut ke soal keempat Defuse My Bomb :v

ini soal sangat mudah :v kalo lu udah pernah merakit bom wkwkwkwkwkwk

pertama dalam soal ini pasti dikasih gambar ini :v


kampret nya lagi gw sampe analisa forensic mulai cek exif, metadata, dan utak atik gambar nya pake photoscape gak ada apa2 :v

akhir nya gw mikir gambar ini kan terlihat seperti bom C4 dengan detonator Microcontroller yang diprogram pake kode buat aktivasi dan deaktivasi nya :v biar lebih tau soal bom sering2 aja main ke forum tactical dan millitary enthusiast :p

lanjut gw coba browsing google pake gambar ini

ternyata kata google ada ini kode bom c4 nya di game CS GO :o

disumbit lah pake kode 7355608 dan ternyata itu flag nya :v



soal nomor 4 solved :D



Lanjut ke sial nomor 5 Dont Forget me :v

pada soal ini gw disuruh buat mendecrypt sebuah enkripsi lagi :v yah daripada pusing2 gw brosing ke google, bing, yandex, dan duck duck go mengenai jenis2 enkripsi :v

dan akhir nya gw nemu sebuah site yang menjelaskan jenis enkripsi ini ya ternyata ini enkripsi jenis VBS ENCODER jika dilihat dari karakter awalan nya

karena file tool VBS ENCODER/DECODER nya yang gw dapat dari internet ini dalam bentuk Visual Basic Project (*.vbp) jadi gw mau gak mau harus punya visual basic karena gw gak mau ribet ya gw pake Visual Basic Portable aja

seperti gambar dibawah ini gw jalanin tool nya via visual basic portable ya karena ini visual basic portable jd gak bisa di compile mau gak mau di run aja langsung

dan kemudian gw decrypt enkripsi yang diberikan CTFS ini dan keliatan lah flag nya apa :D


kemudian submit flag nya :*



soal ke lima solved :*


oke kita langsung aja ke soal yang ke 6 :v Another Crypto

soal yang Another cypto ini gw diberikan gambar seperti ini :v  yah bahasa jaman purba ini :v yang pernah hidup di jaman purba pasti ngerti :v


jadi gw gak mau ambil pusing buat ke daerah Kuvukilland buat nemuin jawaban nya jd gw pake google kung fu aja dan gw dapat kamus nya seperti gambar dibawah ini :D


jawaban dari soal ini adalah :v SUPERSECRET :v sesuai dengan kamus diatas


yapss soal no 6 solved :*



lanjut ke soal terakhir -_- Finally penghujung artikel :v
soal terakhir adalah read me :v

gw dikasih gambar beginian :v


karena gw gak mau ribet seperti sebelum nya gw searching aja pake google gambar



dan hasil pencarian google adalah gambar ini adalah jenis maxicode salah satu jenis barcode kayak nya


karena itu gw coba cari konverter maxicode secara online dan akhir nya nemu :v kemudian gambar yang tadi gw upload ke tool online ini buat di convert


 dan isi dari gambar tadi setelah di decode / konversi dari raw text nya terlihat seperti base64


gw coba konversi base64 nya dan flag nya muncul :p


bummm selesai :D


baiklah sekian dari write up ini dan gw akan share write up di CTF-CTF yang lainnya di kemudian hari :D

jika ada kalimat yang tidak menyenangkan ya dimaklumi aja jangan terlalu serius di dunia maya ini kena stroke lu ntar kalo terlalu serius di dunia maya wkwkwkwkwkwkwkwk :v 

Greetz to : Yukinoshita 47 | _Tuan2Fay_ | Snooze | OutrageousEngkus | TM_404 | E7B_404 | LuckNut | Cr4bbyP4tty | ShadowHearts | CyberGhost.17 | Lyonc | EvilClown | Sector V2 | Mr.Spongebob | D34D_SL33P | | Mr.HzA404EsL | Mr_Viruzer#29 | Loyo-ID | Fazlast | DarkTerrorizt |And All Member of Garuda Security Hacker