Langsung saja, kita diberikan sebuah halaman web yang isinya seperti berikut
Saya coba mengisi formnya kemudian mencoba klik submit dan cuma muncul tulisan Salah!
Hmm, menarik. Kemudian saya coba tamper requestnya menggunakan burp suite lalu pilih action send to repeater. Klik Go dan dari response muncul ada tulisan Hint!
Hint : [Get-flag] [IndoSecurity] fast, fast and fast
hm, mulai berpikir sejenak. Ah! mungkin maksudnya parameter IndoSecurity diisi dengan value dari Get-flag. Tapi sebelum itu sepertinya value dari Get-flag di encode menggunakan base64, maka kita decode dulu buat dapet nilai aslinya
Oke, sudah dapat nilai aslinya. Masukin nilai itu ke parameter IndoSecurity dan Klik Go lagi. Lalu hasilnya muncul seperti ini
Hm, seperti sudah bener. Tapi harus lebih cepat lagi masukin nilainya. Hmm, aku coba klik Go lagi dan ternyata nilai Get-flagnya ganti lagi :3
Haduu, kalo harus decode dan masukin nilainya lagi secara manual ngga bakal bisa lebih cepet lagi dong :3 Jadi sekarang kita coba bikin script untuk melakukan request ke server yang secara otomatis mengambil nilai dari Get-flag kemudian men-decodenya lalu memasukkannya ke parameter IndoSecurity. :D
Oke, disini aku pake python untuk bikin script request sederhana ke server yang isinya kurang lebih seperti ini
Nah, simple kan? Silahkan pahami sendiri fungsi setiap barisnya :v
Langsung aja kita jalankan script pythonnya, tunggu sejenak dan Taaadaaaa :D
Muncul flagnya :D
Final flag : ISCC2019{d55198561eac5c7a8c5bf202a8ebe29f}






0 komentar:
Posting Komentar