Dokumen tersebut membahas tentang Capture The Flag (CTF), yaitu kompetisi di bidang keamanan informasi dimana peserta memecahkan tantangan berbasis keamanan untuk mendapatkan poin dan flag. Dokumen tersebut menjelaskan jenis lomba CTF, keterampilan yang dibutuhkan seperti pemrograman, jaringan, dan forensik digital, serta peralatan yang dapat digunakan untuk berlatih dan berpartisipasi dalam kontes CTF seperti virtual mesin
10. Flag
• Setiap kita menyelesaikan soal, kita akan mendapatkan
sebuah string yang jadi flagnya, misalnya :
• Flag{MyFlag}, CTF{ }, Gemastik{ }
• kemudian kita submit string tersebut ke sistem
• sebagai tanda bahwa kita berhasil menyelesaikan
soalnya.
22. Web
• bagaimana cara masuk hack ke web site
• atau bagaimana mendapatkan hak akses tertentu
(misalnya dari user biasa mendapatkan hak akses
admin)
• Flag
• Dasar Web:
• server
• client
28. Web Client
• HTML dan JavaScript
• bagaimana client dan server berkomunikasi
• protokol HTTP
• POST request, GET request,
• Manipulasi Cookie
• URL
• Beda bahasa, konsepnya sama
29. Web – tips utk belajar
• menulis program sederhana yang memakai session,
• mengakses database,
• tanpa menggunakan framework
• belajar dasar-dasar SQL, select, insert, update, dsb
• sql injection, session fixation,
• Curl
• web development tool
• OWASP Top 10
30. Web - tools
• Burpsuite
• TamperData
• Chrome Development Tools
• SQLmap
31. Web - tren Serangan
• Form data
• JSON
• Web agent
41. Forensik
• Ekstrak Flag dari data
• mengekstrak informasi yang disembunyikan dengan
steganography,
• mengekstrak data dari disk image
• memory dump
• Network Capture
• Pemahaman mengenai berbagai format data
42. Forensik – jenis data
• Gambar : PNG, JPG
• Metada
• Menyembunyikan beberapa file dalam 1 file
• Menyembunyikan pesan dalam Pixel
• Network : PCAP, tcpdump
• Flag disembunyikan di trafik jaringan
• Multimedia: wav, mp3, mp4, mpeg
• Disk: dd, ext4
• Archive: tar, zip
43. Forensik – jenis data2
• Dump: memory, vbox
• Text: text, c, html
• Pdf
• Binary: x86, x64
44. Forensik - tips
• Kenali jenis filesystem
• dan tools-tools yang berkaitan dengan itu
• Sleuthkit
• Volatility
46. reverse
• Flag disembunyikan dalam sebuah binary
• mereverse engineer sebuah kode
• Binary atau source code
• Assembly
• C
• memory allocation, pointer, function pointer
• Analisa statik
• Analisa dinamik
48. Reverse – tips belajar
• Bikin program
• Reverse
• buffer overflow,
• heap overflow,
• Dll
• IDAPro, objdump
• Hex-Rays Decompiler, Hopper: binary à C
49. Reverse – analisa dinamis
• Library trace
• System call trace
• Melacak dan menganalisa function yang dipanggil ketika sebuah
binary dijalankan
• Modif Function à untuk merubah hasil eksekusi
• Ltrace & strace (Linux)
• Dtrace (OSX)
50. Reverse – debugger
• Jalankan binary dengan debugger
• Step: jalankan program step by step
• Break: menghentikan program à current state
• Perubahan Variable, memory dan register
• Cari Bug
• Crack
51. Reverse – stack overflow
• Kesalahan Developer bikin program à tdk memperhatikan
semua kemungkinan input di buffer
• Mainkan Input à error program
52. Reverse – stack overflow
void overflow(char *buffer)
{
char local_buffer[50]; //49 char(+ null byte to terminate string)
strcpy(local_buffer,buffer); // will copy until it hits null byte. }
main (int argc, char **argv)
{
overflow(argv[1]);
}
54. pwnables
• Masuk ke sistem target dan ambil flag
• mengexploit service suatu mesin remote
• Source atau binary diberikan pada soal
• Reverse & bikin exploit
• Tidak dikasih binaryà exploit
55. Pwnables - soal
• Celah keamanan yang populer
• CVE (Common Vulnerabilities & Exposure) database
56. Pwnables - soal
• Format string
• Data overflow
• Function pointer overwrite
• Return oriented programming (ROP)
• Stack overflow
• Heap exploit
• Integer exploit
• shellcode
67. Terminal
• Perintah dasar Linux
• Binary
• Chmod +x {nama_file} àmerubah permission file –r-w-x??
• R = read ; w =write; x = execute
• - gak punya akses
• Pemilik; grup; all
• ./{nama_file} à menjalankan file
68. Terminal
• File {nama_file} à utk mengetahui jenis file
• 64-bit ELF à executable --> chmod
• Gambar
• Txt dll
• Strings {nama_file} à utk mengetahui strings
• Text yg ada di binary
• Passw
• Encoded string
• File apa