# Write Up Mini CTF Open Recruitment Tahap 2 FORESTY Laboratory Telkom University 2025 Joshua Prasetyo Sadewo Paundu (tukang bobol jaringan) Challenge Category <a href="#Forensic">**Forensic**</a> * <a href="#SecretFile">Secret File</a> * <a href="#Sound">Sound</a> * <a href="#Tutut">Tutut</a> --- <a href="#Web">**Web**</a> * <a href="#RestrictedArea">Restricted Area</a> * <a href="#iHGracias">iHGracias</a> --- <a href="#OSINT">**OSINT**</a> * <a href="#Atmin">Atmin</a> * <a href="#Serlok">Serlok</a> * <a href="#AtminLagi">Atmin Lagi</a> * <a href="#hreatActor">Thr34t_4ct0r</a> --- <a href="#Misc">**Misc**</a> * <a href="#TesKejiwaan">Tes Kejiwaan lagi</a> * <a href="#UTBK">Soal UTBK</a> --- <a href="#Crypto">**Crypto**</a> * <a href="#EnkripsiKlasik">Operation FORESTY - Macam-Macam Tipe Enkripsi Klasik</a> --- <a href="#BinExp">**Binary Exploit**</a> --- <a href="#RevEng">**Reverse Engineering**</a> * <a href="#IniReverse">Ini challenge reverse?</a> * <a href="#BabyReveng">Baby Reveng</a> * <a href="#bytecircus">byte-circus</a> --- ## <center><a id=Forensic>**Forensic**</a></center> ### <a id="SecretFile">Secret File</a> Download file "secret_file.zip" //Disarankan membuat directory baru Buka terminal di Linux dan ketik code berikut. ``` while [ -n "$(find . -name '*.zip' -print -quit)" ]; do find . -name '*.zip' -exec unzip -o -d . {} \; -exec rm {} \;; done ``` Setelah semua ter-unzip, ketik "ls" dan akan terlihat hanya ada 1 file yang tersisa, yaitu "flag.txt" Ketik "cat flag.txt", dan voila. FLAG : FORESTY{kamu_gak_solve_challenge_ini_dengan_manual_kan_???} --- ### <a id="Sound">Sound</a> Download file "suara_apa_tuh.wav" Ketika filenya dibuka, ternyata bunyinya kode morse, sehingga kita memiliki 2 cara untuk mengetahui kode morsenya, yaitu melalui metode manual atau decoder online. Untuk efisiensi, kita menggunakan decoder online. Buka browser, ketik "Morse Audio Decoder", klik salah satu website, misal https://morsecode.world/international/decoder/audio-decoder-adaptive.html Kemudian upload file "suara_apa_tuh.wav", lalu klik Play. Dan voila, akan keluar kalimat "KODE-KODE-RAHASIA-CYRUS", dan kita tambahkan format flagnya. FLAG : FORESTY{KODE-KODE-RAHASIA-CYRUS} --- ### <a id=Tutut>Tutut</a> Download file "chall.mp4" Ketika filenya dibuka, ternyata kode morse juga, tetapi filenya berupa .mp4 Kita konversi ke .mp3 Buka browser, ketik "mp4 to mp3", klik salah satu website, misal https://www.freeconvert.com/mp4-to-mp3 Kemudian upload file "chall.mp4, lalu klik download hasil konversinya. Buka lagi website Morse Audio Decoder sebelumnya https://morsecode.world/international/decoder/audio-decoder-adaptive.html Kemudian upload file "chall.mp3", lalu klik Play. Akan muncul output berupa link https://bit.ly/4oFZ3eO (asli output decodenya HTTPS://BIT.LY/4OFZ3EO, tapi minta asli linknya di abang Paul Daniel) Buka linknya, dan download file "flag.png". Jika dibuka, tidak akan ada yang muncul di layar, dan ada tulisan format file tidak mendukung. Cek di terminal Linux dengan perintah "file flag.png", maka outputnya "flag.png: data". Nah, ketikkan "strings flag.png | grep "FORESTY"" Dan, voila. FLAG : FORESTY{m0rs3333_4nDD_m3t4d44t44_4r3_b451c5} --- ## <center><a id=Web>**Web**</a></center> ### <a id=RestrictedArea>Restricted Area</a> Klik link https://baby-web-challenge.ctf.forestylab.com/ Coba Ctrl+u, gunakan Ctrl+f dan ketikkan keyword "FORESTY" atau bisa cari secara manual di view source nya, dan voila, di line 149 bagian value, ada flagnya. Dan voila. FLAG : FORESTY{easy_web_exploit_lmao_next_challenge_please_cyrus} --- ### <a id=iHGracias>iHGracias</a> Klik link https://igracias-telkomuniversity-ac-id.ctf.forestylab.com/ Coba Ctrl+u, di dalam source code nya pada line 418, terdapat Login Credential yang bocor sebagai berikut. username: iniAkunUser password: iniPasswordUser Coba login dengan user pass tersebut sebagai mahasiswa. Setelah login dan ditelusuri web nya, ada button masuk sebagai admin. Klik "Buka admin", ternyata tidak bisa melihat web nya. Kita klik kanan pada web nya, kemudian Inspect. Masuk pada tab Application lalu Cookies. Di sana ada assign role dengan value user, coba ganti value nya dengan "admin" lalu refresh web nya. Kita coba masukkan ID nya satu per satu, misal dari 1001. Dan di ID 1003, kita mendapat flag nya. Dan voila. FLAG : FORESTY{R1ll_c4Se_iNi_Wok_ellll_ctrl+u_tampering_idor} --- ## <center><a id=OSINT>**OSINT**</a></center> ### <a id=Atmin>Atmin</a> Download file "attachment.jpeg" Ketika dibuka, ternyata foto Atmin sedang di sekitar Terminal 2 Bandara Soekarno Hatta. ![attachment](https://hackmd.io/_uploads/SyeNcYXlWl.jpg) Di foto tersebut ada clue Solaria, daerah Bandara, dan view kaca lebih tinggi dari sekitar Bandara. Setelah mengamati, buka browser, ketik "Google Maps", klik link maps.google.com, kemudian cari di Maps dengan keyword "Terminal 2 Bandara Soekarno Hatta", kemudian cari lokasi sekitar Terminal 2, dan ada 1 lokasi yang sama persis bentuk bangunan dan clue yang kita lihat. Dan bangunan tersebut bernama "Shelter Kalayang Terminal 2". Klik lokasi tersebut dan salin alamat lokasi dengan plus code Google, atau bisa juga hanya plus code Google saja. Dan voila. FLAG : FORESTY{VMG3+Q5 Pajang, Tangerang City, Banten} atau FORESTY{VMG3+Q5} --- ### <a id=AtminLagi>Atmin Lagi</a> Download file "c0628529-cd9e-41ab-945a-17399fcce66d.jpeg" Ketika dibuka, terdapat clue di billboard "KPK Jambi", ada Space Available, dan foto di parkiran. Setelah dicari di Google Maps, didapatkan bahwa lokasinya di sekitar "Bandara Sultan Thaha, Jambi". Dan dicari di sekitar bandara, didapatkan bahwa bangunan terdekat dari Bandara Sultan Thaha Jambi yaitu "Masjid Al-Munawaroh Bandara Sultan Thaha". Salin alamat lokasi dengan plus code Google atau bisa juga hanya plus code Google saja. Dan voila. FLAG : FORESTY{9J9V+F2M, Talang Bakung, Jambi Selatan, Jambi City, Jambi 36127} atau FORESTY{9J9V+F2M} --- ### <a id=Serlok>Serlok</a> Download file "chall.jpg" Ketika dibuka, terdapat foto lokasi billiard dengan clue besar ada foto "Efren Reyes". Kalau kita lihat detail kecil, di meja kasir terdapat tulisan "Stigm", dan diasumsikan tulisannya "Stigma". Kita cari di Google Maps dan voila, ada nama lokasi billiardnya. FLAG : FORESTY{stigma_billiard} --- ### <a id=ThreatActor>Thr34t_4ct0r</a> Kali ini, kita diminta mencari nama asli "LordVoldemort" di darkweb "BreachForums" mengenai kebocoran data pada Menara Imperium Business Center dengan ukuran data 4.47GB pada tanggal 2 Maret 2025. Kita cari di salah satu database, yaitu BF Database Search https://bf.based.re/ Coba ketik username "LordVoldemort" dan voila, nama asli pelaku terdapat di emailnya, yaitu "leonardoreynaldi@gmail.com" FLAG : FORESTY{leonardoreynaldi} --- ## <center><a id=Misc>**Misc**</a></center> ### <a id=TesKejiwaan>Tes Kejiwaan lagi</a> Ini tinggal balik gambarnya FLAG : FORESTY{semangat_gaiss!!} --- ### <a id=UTBK>Soal UTBK</a> Format Flag: 1 2 3 4 5 6 7 { 1 2 3 4 5 6 7_7 6 5 4 3 2 1_1 2 3 6} 1 = F 2 = O 3 = R 4 = E 5 = S 6 = T 7 = Y FLAG : FORESTY{FORESTY_YTSEROF_FORT} --- ## <center><a id=Crypto>**Crypto**</a></center> ### <a id=EnkripsiKlasik>Operation FORESTY - Macam-Macam Tipe Enkripsi Klasik</a> Soal ini membahas enkripsi klasik dengan pesan enkripsi berikut. GAHQCMCVFWJUAIDEISRZWTMUCUJUSFDMYIGP Flag formatnya: FORESTY{x_x_x_x_x} Buka browser dan ketikkan keyword "crypto decrypt online" dan buka salah satu web, misal dcode.fr atau cryptii.com atau cyberchef. Input pesannya. Dimulai dengan Caesar Cipher atau ROT13, sehingga outputnya TNUDPPZPI SJWHNVQRV FEMJGZPHP HWHFSQZLV TC Kemudian subtitusi dengan tambah kunci "FORESTY", sehingga outputnya FSVKTTZTNEOXMSWUCWADROGLZTMTPTMXHMAEUZQLWFJ Kemudian dengan Vigenere Cipher dengan kunci "HASH", sehingga outputnya YSDDMTHMGEWQF SENVWIWKOOES TUMITUQA MIXNZYEPFR Kemudian dengan Affine Cipher dengan a = 3 dan b = 5, sehingga outputnya PNIILWSLJR XVA NRUOXB XT DD RNF LBW FVT HLB GUY PRM AE Kemudian dengan Hill Cipher dengan matrix 2x2, yaitu [7 8] [11 11] sehingga outputnya BELAJARMACAMMACAMKRIPTOKLASIKXXXXXXX Kemudian yang terakhir Transposition dengan kunci "TRAFFIC", sehingga outputnya BELAJAR MACAM MACAM KRIPTO KLASIK Dan voila, sesuaikan dengan format flagnya. FLAG : FORESTY{BELAJAR_MACAM_MACAM_KRIPTO_KLASIK} --- ## <center><a id=BinExp>**Binary Exploit**</a></center> tidak ada satupun yang selesai hehe :v --- ## <center><a id=RevEng>**Reverse Engineering**</a></center> ### <a id=IniReverse>Ini challenge reverse?</a> Download file "chall" Buka terminal dan jalankan perintah berikut. ``` strings chall | grep "FORESTY" ``` Dan voila. FLAG : FORESTY{4l@h_c0k_b1s4_di_str1n9s!!!!>:[} --- ### <a id=BabyReveng>Baby Reveng</a> Download file "baby-reveng" Kemudian buka terminal dan jalankan perintah berikut. ``` ./baby-reveng ``` Akan keluar kode ASCII. 70 80 84 72 87 89 95 130 106 61 108 132 107 127 65 133 67 127 121 82 53 116 138 124 128 126 130 128 132 130 88 82 157 Buka browser, ketik keyword "ASCII Decoder", kemudian salin kode output ASCII di terminal, dan paste ke web decoder nya. Dan voila. FLAG : FORESTY{b4by_r3v3ng?!_tehehehe:3} --- ### <a id=bytecircus>byte-circus</a> Download file "script.cpython-313.pyc" Buka di browser, kemudian ketik keyword "pylingual", klik pylingual.io. Upload file yang sudah kita download. Di bagian "Initial Python", ada teks "the_flag". the_flag = [1423, 1432, 1403, 1422, 1404, 1405, 1410, 1444, 1436, 1437, 1450, 1437, 1458, 1452, 1416, 1450, 1463, 1450, 1461, 1442, 1436, 1458, 1436, 1416, 1458, 1437, 1416, 1458, 1436, 1416, 1450, 1455, 1372, 1369, 1452, 1453, 1446] Minta sedikit bantuan gemini.google.com. Dan voila. FLAG : FORESTY{static_analysis_it_is_af30cd} ---