Dalam soal ini kita diberikan sebuah executable file LogIN, yang jika dijalankan akan menerima dua input, yaitu username dan password
Jika kita berhasil menginput username dan password dengan benar, maka harusnya kita bisa selangkah lebih dekat dengan flag-Nya.
Beginner Step ~
Kita bisa mencoba keberuntungan kita dengan menjalankan perintah cat untuk membaca isi dari executable file tersebut.
Namun, hasilnya terlalu acak dan membingungkan.
F*cking Cool Step ~
Dan selanjutnya, kita akan mengunakan reversing tool, contohnya [radare2].
Jadi, silahkan buka terminal dan jalankan radare untuk reverse file tadi
> r2 ./LogIN
Untuk yang belum familiar dengan tools ini, silahkan membaca
Where Is da Flag ~
Kita bisa mulai dengan mencari strings apa saja yang berada dalam program ini, karena kemungkinan besar username dan password yang benar disimpan dalam bentuk string.
Untuk mencari string, kita bisa gunakan perintah iz
seperti ini
Itu adalah daftar strings yang ada dalam program tersebut.
Sepertinya kita menemukan beberapa clue
Kemungkinan username yang benar adalah "itrace"
dan password nya adalah "#4^51()"
.
Input Time ~
Saatnya menjalankan program tadi, lalu menginputkan username dan password seperti yang sudah kita ketahui
Anjayyy Login Sukses! Tapi, mana flag-Nya?
Tenang,
Pada 2 gambar sebelumnya, kita dapat melihat sebuah string bernilai "flag.txt"
,
Jadi sepertinya jika login berhasil, maka program akan meng-generate sebuah file flag.txt
Keep Explore ~
Jika kita cek, ternyata memang benar terdapat sebuah file baru bernama flag.txt
Dan jika dibuka, akan berisi clue selanjutnya
WTF, Flag Macam Apa Ini?? ~
Santuy, jangan panik dulu, dari karakteristik karakter-karakter tersebut, sepertinya itu adalah rangkaian karakter hexadecimal.
Jadi, mari kita cari ASCII-nya dengan perintah berikut
echo [kode hexa] | xxd -r -p
& GOTCHA!
Ini baru Flag-Nya : ITRACE{Ok4y_u_know_r3v3r53_bas!cs}
See Yaa !