progrez.cloud

Write-Up Log In [ITRACE 6/7]

13 Maret 2023

Dalam soal ini kita diberikan sebuah executable file LogIN, yang jika dijalankan akan menerima dua input, yaitu username dan password


Jika kita berhasil menginput username dan password dengan benar, maka harusnya kita bisa selangkah lebih dekat dengan flag-Nya.


Beginner Step ~


Kita bisa mencoba keberuntungan kita dengan menjalankan perintah cat untuk membaca isi dari executable file tersebut.

Namun, hasilnya terlalu acak dan membingungkan.


F*cking Cool Step ~


Dan selanjutnya, kita akan mengunakan reversing tool, contohnya [radare2].

Jadi, silahkan buka terminal dan jalankan radare untuk reverse file tadi

$> r2 ./LogIN


Untuk yang belum familiar dengan tools ini, silahkan membaca


Where Is da Flag ~


Kita bisa mulai dengan mencari strings apa saja yang berada dalam program ini, karena kemungkinan besar username dan password yang benar disimpan dalam bentuk string.

Untuk mencari string, kita bisa gunakan perintah iz seperti ini


Itu adalah daftar strings yang ada dalam program tersebut.

Sepertinya kita menemukan beberapa clue


Kemungkinan username yang benar adalah "itrace" dan password nya adalah "#4^51()".


Input Time ~


Saatnya menjalankan program tadi, lalu menginputkan username dan password seperti yang sudah kita ketahui


Anjayyy Login Sukses! Tapi, mana flag-Nya?


Tenang,

Pada 2 gambar sebelumnya, kita dapat melihat sebuah string bernilai "flag.txt",

Jadi sepertinya jika login berhasil, maka program akan meng-generate sebuah file flag.txt


Keep Explore ~


Jika kita cek, ternyata memang benar terdapat sebuah file baru bernama flag.txt


Dan jika dibuka, akan berisi clue selanjutnya


WTF, Flag Macam Apa Ini?? ~

Santuy, jangan panik dulu, dari karakteristik karakter-karakter tersebut, sepertinya itu adalah rangkaian karakter hexadecimal.

Jadi, mari kita cari ASCII-nya dengan perintah berikut

echo [kode hexa] | xxd -r -p

& GOTCHA!


Ini baru Flag-Nya : ITRACE{Ok4y_u_know_r3v3r53_bas!cs}


See Yaa !