Category <a href="#Easy"> Easy </a> * <a href="#1"> Netcyber </a> * <a href="#2"> KFC </a> * <a href="#4"> Yummy Cookie </a> * <a href="#7"> Scenario ??? </a> <a href="#Medium"> Medium </a> * <a href="#5"> Replayer </a> * <a href="#6"> 727 </a> * <a href="#8"> Login 2.0 </a> * <a href="#9"> Schizo </a> <a href="#Hard"> Hard </a> * <a href="#11"> Touch Grass </a> * <a href="#13"> CTF-Class of Tactical Fabrication </a> ## <a id=Easy> Easy </a> ### <center><a id="1"> Netcyber </a></center> <center>300</center> <center>https://netlab-ctf-netcyber.tagj8z.easypanel.host/</center> Di websitenya ada clue akun X ![image](https://hackmd.io/_uploads/SJfINmHUee.png) Pada endpoint /login juga ada fitur login ![image](https://hackmd.io/_uploads/S1BYNQr8xe.png) Buka twitter nya notkamal, terus login pake username dan password dia, dan selesai ![image](https://hackmd.io/_uploads/rJEpN7B8xg.png) ![image](https://hackmd.io/_uploads/ryKsEQBUge.png) **Flag : TECHNOSKILL{Tr4l4l3LoTr4lala_tun9tun9s4hur}** --- ### <center><a id="2"> KFC </a></center> <center>300</center> <center>The last place we talk to each other before you become another person. format flag 1 : TECHNOSKILL{"address dari kfc"} address dapat memiliki spasi dan merupakan alphanumeric format flag 2: TECHNOSKILL{longitude, latitude} TECHNOSKILL{--.---, ---.---} </center> ![Screenshot_2025-07-09_235141](https://hackmd.io/_uploads/HkpKVhQUlg.png) **1. Pencarian 1: mencari kemungkinan tempat** Disini diberikan sebuah foto dari KFC, dengan overlay merah yang saya rasa untuk mencegah pencarian melalui AI/Google Images, namun, kita bisa menggunakan cara lain dengan AI dengan meminta AI tersebut menggunakan *Optical Character Recognition (OCR)*. ![image](https://hackmd.io/_uploads/H1T2X37Lex.png) Chat pertama - gemini berhasil mendapatkan pinpoin sebuah lokasi, dari sini sebenarnya saya sudah bisa pinpoin secara manual, untuk memastikan saya meminta lagi untuk OCR teks biru disebelah kiri ![image](https://hackmd.io/_uploads/SyxYV3XUgg.png) **2. Pencarian di Google Maps** Setelah mendapatkan lokasi perkiraannya, saya bisa menggunakan keyword *Shinjuku Southern Terrace KFC* dan melihat beberapa result ![image](https://hackmd.io/_uploads/ryPJB2mLgl.png) ![image](https://hackmd.io/_uploads/r1O_S3XUll.png) **Flag : TECHNOSKILL{1 Chome-2-10 Nishishinjuku, Shinjuku City, Tokyo 160-0023, Japan}** --- ### <center><a id="4"> Yummy Cookie </a></center> <center>300</center> <center>https://netlab-ctf-cookie-yumy.tagj8z.easypanel.host/</center> Diberikan sebuah website yang meminta sebuah username, ketika menginput username, ada pesan khusus yang meminta login sebagai admin ![image](https://hackmd.io/_uploads/rJhsiGB8ll.png) ![image](https://hackmd.io/_uploads/HJ0psGHLlx.png) Ketika menginputkan username admin, kita diberikan error jika tidak bisa menggunakan admin, dari nama challenge nya, ini kemungkinan ada hubungannya dengan cookie, maka saat saya cek: ![image](https://hackmd.io/_uploads/HkKm3fHUlx.png) nah, tinggal dirubah menjadi admin saja, lalu mendapatkan link pastebin yang berisi flag ![image](https://hackmd.io/_uploads/r1gw2GrIge.png) **Flag : TECHNOSKILL{yum_yum_c00k135_50_yummie}** --- ### <center><a id="7"> Scenario ??? </a></center> <center>300</center> <center>https://netlab-ctf-bull-board.tagj8z.easypanel.host/</center> Challenge ini simpel saja, tinggal buka websitenya, lalu buka network tab, dan buka endpoint /posts, scroll sedikit, dan flag nya ada disitu dari atmint ![image](https://hackmd.io/_uploads/ryVfTGSIxg.png) **Flag : TECHNOSKILL{Neverending_5t0ry}** --- ## <a id=Medium> Medium </a> ### <center><a id="5"> Replayer </a></center> <center>400</center> <center>https://netlab-ctf-replayer-fe.tagj8z.easypanel.host/</center> Ini hanya shell injection biasa. ![image](https://hackmd.io/_uploads/HJTo6fSUxl.png) Bonus: walaupun dilarang menggunakan command selain ls dan cat, namun bisa di bypass dengan $() ![image](https://hackmd.io/_uploads/B16Z0fBLle.png) **Flag : TECHNOSKILL{WOW_you_dug_deep_huh}** --- ### <center><a id="6"> 727 </a></center> <center>400</center> <center>https://netlab-ctf-727.tagj8z.easypanel.host/</center> Diberikan website sebuah "cult" ![image](https://hackmd.io/_uploads/S1iSAMrIel.png) Saat view source, lalu: ![image](https://hackmd.io/_uploads/rJR1kXBLel.png) klik file .js dan check source code nya Dengan melakukan sedikit tracing (CTRL+F hehe), saya menemukan ini: ![image](https://hackmd.io/_uploads/B1nkxmHIgg.png) baik, ada 2 yang menarik, yaitu vision.zip dan github Exhorte saat membuka vision.zip, diberikan runes `⟒⟂⟊⟉ᚴ⟆ ⟃ᚺ⟆ ᚴ⟆ᚡ⟆⟐` dan membuka github Exorthe, saya menemukan repo https://github.com/Exorthe/cult-secret, melihat 2 history commit, ditemukan ![image](https://hackmd.io/_uploads/SksmZmB8lx.png) ini kemungkinan karakter kiri harus diganti dengan karakter kanan, karena saya mager, jadi pake AI v: ![image](https://hackmd.io/_uploads/BJzc-QH8ll.png) **Flag : TECHNOSKILL{PRAISE THE SEVEN}** --- ### <center><a id="8"> Login 2.0 </a></center> <center>400</center> <center>This time i have added some new security measures https://netlab-ctf-login-fe.tagj8z.easypanel.host/</center> ![image](https://hackmd.io/_uploads/rJ9lMXH8lg.png) Dari foto tersebut, sepertinya karakternya di filter, tetapi di sisi klien, jadi saya hanya perlu langsung request ke endpointnya dengan sql injection basic ![image](https://hackmd.io/_uploads/H1raMXS8el.png) **Flag :TECHNOSKILL{put_s@n1t1z3r_0n_th3_b4ckend_4s_w3ll} ** --- ### <center><a id="9"> Schizo </a></center> <center>400</center> <center>a page i could no longger find https://netlab-ctf-wordpress.tagj8z.easypanel.host/</center> Klik welcome -> klik x6IzN1XbqR -> flag **Flag : TECHNOSKILL{w0rdpr3ss_24102003}** --- ## <a id=Hard> Hard </a> ### <center><a id="11"> Touch Grass </a></center> <center>500</center> <center>time to touch some grass find the message in the grass</center> ![image](https://hackmd.io/_uploads/Syv9r7S8xg.png) oake zsteg, lempar AI, selesai ![image](https://hackmd.io/_uploads/By8cPmHIlx.png) **Flag : TECHNOSKILL{AFLAGHIDDENINTHEFIELDMUSTNOTBEMOWED}** --- ### <center><a id="13"> CTF-Class of Tactical Fabrication </a></center> <center>500</center> <center>There's always an entry for those who know 8.215.63,72</center> pake nmap -> port 21,22 open, ftp anonymous ![image](https://hackmd.io/_uploads/rJSBo7rLgl.png) pada .ctf-only, ada foto leader.png pada creds.txt, ada `student:nmixx00` login ssh dengan creds tersebut, lalu dengan menggunakan `find / | grep flag | less`, ada `/var/cftp/flag.txt` ![image](https://hackmd.io/_uploads/rkP4TmH8lx.png) leader.png buat apa? Yak, pasti unintended wkwk. **Flag : TECHNOSKILL{FTP_ST3G0_CH34T}** ---