Category
<a href="#Easy"> Easy </a>
* <a href="#1"> Netcyber </a>
* <a href="#2"> KFC </a>
* <a href="#4"> Yummy Cookie </a>
* <a href="#7"> Scenario ??? </a>
<a href="#Medium"> Medium </a>
* <a href="#5"> Replayer </a>
* <a href="#6"> 727 </a>
* <a href="#8"> Login 2.0 </a>
* <a href="#9"> Schizo </a>
<a href="#Hard"> Hard </a>
* <a href="#11"> Touch Grass </a>
* <a href="#13"> CTF-Class of Tactical Fabrication </a>
## <a id=Easy> Easy </a>
### <center><a id="1"> Netcyber </a></center>
<center>300</center>
<center>https://netlab-ctf-netcyber.tagj8z.easypanel.host/</center>
Di websitenya ada clue akun X

Pada endpoint /login juga ada fitur login

Buka twitter nya notkamal, terus login pake username dan password dia, dan selesai


**Flag : TECHNOSKILL{Tr4l4l3LoTr4lala_tun9tun9s4hur}**
---
### <center><a id="2"> KFC </a></center>
<center>300</center>
<center>The last place we talk to each other before you become another person.
format flag 1 :
TECHNOSKILL{"address dari kfc"}
address dapat memiliki spasi dan merupakan alphanumeric
format flag 2:
TECHNOSKILL{longitude, latitude}
TECHNOSKILL{--.---, ---.---}
</center>

**1. Pencarian 1: mencari kemungkinan tempat**
Disini diberikan sebuah foto dari KFC, dengan overlay merah yang saya rasa untuk mencegah pencarian melalui AI/Google Images, namun, kita bisa menggunakan cara lain dengan AI dengan meminta AI tersebut menggunakan *Optical Character Recognition (OCR)*.

Chat pertama - gemini berhasil mendapatkan pinpoin sebuah lokasi, dari sini sebenarnya saya sudah bisa pinpoin secara manual, untuk memastikan saya meminta lagi untuk OCR teks biru disebelah kiri

**2. Pencarian di Google Maps**
Setelah mendapatkan lokasi perkiraannya, saya bisa menggunakan keyword *Shinjuku Southern Terrace KFC* dan melihat beberapa result


**Flag : TECHNOSKILL{1 Chome-2-10 Nishishinjuku, Shinjuku City, Tokyo 160-0023, Japan}**
---
### <center><a id="4"> Yummy Cookie </a></center>
<center>300</center>
<center>https://netlab-ctf-cookie-yumy.tagj8z.easypanel.host/</center>
Diberikan sebuah website yang meminta sebuah username, ketika menginput username, ada pesan khusus yang meminta login sebagai admin


Ketika menginputkan username admin, kita diberikan error jika tidak bisa menggunakan admin, dari nama challenge nya, ini kemungkinan ada hubungannya dengan cookie, maka saat saya cek:

nah, tinggal dirubah menjadi admin saja, lalu mendapatkan link pastebin yang berisi flag

**Flag : TECHNOSKILL{yum_yum_c00k135_50_yummie}**
---
### <center><a id="7"> Scenario ??? </a></center>
<center>300</center>
<center>https://netlab-ctf-bull-board.tagj8z.easypanel.host/</center>
Challenge ini simpel saja, tinggal buka websitenya, lalu buka network tab, dan buka endpoint /posts, scroll sedikit, dan flag nya ada disitu dari atmint

**Flag : TECHNOSKILL{Neverending_5t0ry}**
---
## <a id=Medium> Medium </a>
### <center><a id="5"> Replayer </a></center>
<center>400</center>
<center>https://netlab-ctf-replayer-fe.tagj8z.easypanel.host/</center>
Ini hanya shell injection biasa.

Bonus: walaupun dilarang menggunakan command selain ls dan cat, namun bisa di bypass dengan $()

**Flag : TECHNOSKILL{WOW_you_dug_deep_huh}**
---
### <center><a id="6"> 727 </a></center>
<center>400</center>
<center>https://netlab-ctf-727.tagj8z.easypanel.host/</center>
Diberikan website sebuah "cult"

Saat view source, lalu:

klik file .js dan check source code nya
Dengan melakukan sedikit tracing (CTRL+F hehe), saya menemukan ini:

baik, ada 2 yang menarik, yaitu vision.zip dan github Exhorte
saat membuka vision.zip, diberikan runes `⟒⟂⟊⟉ᚴ⟆ ⟃ᚺ⟆ ᚴ⟆ᚡ⟆⟐`
dan membuka github Exorthe, saya menemukan repo https://github.com/Exorthe/cult-secret, melihat 2 history commit, ditemukan

ini kemungkinan karakter kiri harus diganti dengan karakter kanan, karena saya mager, jadi pake AI v:

**Flag : TECHNOSKILL{PRAISE THE SEVEN}**
---
### <center><a id="8"> Login 2.0 </a></center>
<center>400</center>
<center>This time i have added some new security measures
https://netlab-ctf-login-fe.tagj8z.easypanel.host/</center>

Dari foto tersebut, sepertinya karakternya di filter, tetapi di sisi klien, jadi saya hanya perlu langsung request ke endpointnya dengan sql injection basic

**Flag :TECHNOSKILL{put_s@n1t1z3r_0n_th3_b4ckend_4s_w3ll} **
---
### <center><a id="9"> Schizo </a></center>
<center>400</center>
<center>a page i could no longger find
https://netlab-ctf-wordpress.tagj8z.easypanel.host/</center>
Klik welcome -> klik x6IzN1XbqR -> flag
**Flag : TECHNOSKILL{w0rdpr3ss_24102003}**
---
## <a id=Hard> Hard </a>
### <center><a id="11"> Touch Grass </a></center>
<center>500</center>
<center>time to touch some grass find the message in the grass</center>

oake zsteg, lempar AI, selesai

**Flag : TECHNOSKILL{AFLAGHIDDENINTHEFIELDMUSTNOTBEMOWED}**
---
### <center><a id="13"> CTF-Class of Tactical Fabrication </a></center>
<center>500</center>
<center>There's always an entry for those who know
8.215.63,72</center>
pake nmap -> port 21,22 open, ftp anonymous

pada .ctf-only, ada foto leader.png
pada creds.txt, ada `student:nmixx00`
login ssh dengan creds tersebut, lalu
dengan menggunakan `find / | grep flag | less`, ada `/var/cftp/flag.txt`

leader.png buat apa? Yak, pasti unintended wkwk.
**Flag : TECHNOSKILL{FTP_ST3G0_CH34T}**
---