HTB Reversing Baby Crypt Writeup

2024-08-01 | #Hackthebox #HackTheBox Walkthrough #HackTheBox Writeup #HTB Walkthrough #HTB Writeup

CTF Name : HackTheBox Challenges Challenge category : Reversing Challenge Name : baby Crypt Challenge points : 0 Points Challenge desc : Give me the key and take what’s yours. Yang pertama kita lakukan adalah melihat filetypenya terlebih dahulu dengan command ‘file’. $ file baby_crypt baby_crypt: ELF 64-bit LSB pie executable, x86-64, version 1 (SYS V), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=24af7e68eab982022ea63c1828813c3bfa671b51, for GNU/L inux 3.2.0, not stripped Kita coba jalankan programnya.

Continue reading 


HTB Reversing You Cant C Me Writeup

2024-07-30 | #Hackthebox #HackTheBox Walkthrough #HackTheBox Writeup #HTB Walkthrough #HTB Writeup

CTF Name : HackTheBox Challenges Challenge category : Reversing Challenge Name : You Cant C Me Challenge points : 0 Points Challenge desc : Can you see me? Langsung saja kita kerjakan, yang pertama kita lihat filetypenya, berikut adalah commandnya. $ file auth auth: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, stripped Selanjutnya kita lihat stringnya. $ strings auth Tidak terlihat sesuatu yang mencurigakan, selanjutnya kita coba tracing dengan ltrace.

Continue reading 


HTB Reversing Baby RE Writeup

2024-07-30 | #Hackthebox #HackTheBox Walkthrough #HackTheBox Writeup #HTB Walkthrough #HTB Writeup

CTF Name : HackTheBox Challenges Challenge category : Reversing Challenge Name : Baby RE Challenge points : 0 Points Challenge desc : Show us your basic skills! (P.S. There are 4 ways to solve this, are you willing to try them all?) Langsung saja kita kerjakan, yang pertama kita periksa terlebih dahulu type filenya dengan command ‘file’ seperti berikut. $ file baby baby: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.

Continue reading 


HTB Web Templates Writeup

2024-07-23 | #HackTheBox #HTB Walkthrough #HTB Writeup

CTF Name : HackTheBox Challenges Challenge category : Web Challenge Name : Templates Challenge points : 0 Points — Easy Challenge desc : Can you exploit this simple mistake? Berikut adalah isi dari web instancenya. Dari page tersebut, kita dapat ambil informasi bahwa web tersebut menggunakan Flask/Jinja2. Yang mana kalau kita search di google tentang Jinja2, kita akan menemukan informasi baru. Jinja merupakan sebuah template engine web yang terbuat dari python, cara kerjanya adalah merender text/variabel menjadi HTML.

Continue reading 