Assalamualaikum, teman-teman. Lanjut write up untuk soal terakhir yang bisa aku solve :""" dari indosecurity ctf 2019, kategori soalnya web (lagi).
Langsung saja, kita diberikan sebuah halaman web yang isinya seperti berikut
Jadi cara kerja web tersebut adalah kita meng-generate sebuah angka random, kemudian hasilnya dibandingkan dengan nilai yang ada di server, nilai servernya juga random. Nah, kalau misal secara kebetulan nilai punya kita dan server sama hasilnya akan seperti ini
Dapet potongan flag, tapi cuma formatnya doang sih kalo itu :3
Setelah itu, coba tamper requestnya pake burp suite, lalu action send to repeater, hasilnya seperti ini
Hmm, sama aja. ngga ada yang terlihat menarik. Lalu coba lihat source code halamanya. Nah, ketemu sesuatu yang menarik. Ada file backup dari APInya.
Langsung coba akses ke situ, dan ternyata file backup terunduh. Sekarang kita coba analisa (sok-sokan aja sih :v) APInya, isinya kurang lebih seperti ini
Hmm, jika diliat dibagian atas terlihat bahwa nilai dari server adalah nilai random yang berada di range antara nilai tebakan dan nilai tebakan dikali 2. Kemudian jika ingin menampilkan flag maka nilai dari tebakan harus lebih besak daripada server, nah caranya gimana coba? :3
Nah, disini saya berpikir karena nilainya randomnya itu dalam bentuk integer (ya, karena ada tulisan int di fungsi random :3) maka dia hanya mengambil nilai bilangan bulat saja, bukan bilangan desimal. Paham kan? :v Jadi misal kita masukin nilai 0.1 yang dibaca itu cuma 0, 1 nya ngga dibaca. Kalo gitukan berarti nilai 0.1 > 0 kan? Langsung coba aja deh masukin nilainya.
Tadaaa, ternyata benar sesuai analisaku (mungkin sih :v) muncul flagnya. Yeay :D
Final flag : ISCC2019{Anyway_Beware_OF_==_in_PHP_They_are_Like_KpopWomen_Cute_But_Tricky}
Nb: Sebenernya penulis ngga yakin kenapa flagnya bisa muncul. Bagi yang lebih paham mungkin bisa tinggalkan komen dibawah ya. Terima Kasih :)






0 komentar:
Posting Komentar