Warmup Flag in Flame in PicoCTF

 Lanjut lagi, membuat warmup untuk PicoCTF Warmup Flag in Flame. CTF ini menugaskan kita untuk mencari flag yang tersembunyi di dalam file logs.txt. Berikut ringkasan command dan langkah yang saya lakukan.

Langkah pertama, Anda download terlebih dahulu file yang disediakan pada challenge. Setelah file berhasil didownload, kita akan melakukan proses decode karena isi file tersebut ternyata masih dalam format base64.

Untuk melakukan decode, gunakan command berikut.

cat logs.txt | base64 --decode > e.jpg  

Dan kamu akan mendapatkan output file e.jpg.

Perintah di atas berfungsi untuk membaca isi logs.txt, kemudian mendecode dari base64, dan menyimpannya menjadi file gambar bernama e.jpg.

Setelah proses selesai, Anda akan mendapatkan output file e.jpg. Selanjutnya, silakan buka gambar tersebut melalui file manager atau image viewer.

Ketika gambar dibuka, perhatikan dengan teliti karena pada gambar tersebut terlihat beberapa angka yang mencurigakan. Angka inilah yang menjadi petunjuk untuk mendapatkan flag.

Catat angka tersebut, lalu kita lanjut ke langkah terakhir menggunakan command di terminal.

echo '7069636F4354467B666F72656E736963735F616E616C797369735F69735F616D617A696E675F62653836303237397D' | xxd -r -p 

Perintah di atas berfungsi untuk mengubah (decode) data hex menjadi teks asli. Setelah dijalankan, Anda akan langsung mendapatkan kode flag yang digunakan untuk menyelesaikan challenge ini.

Dan selesai — flag untuk CTF Warmup Flag in Flame berhasil didapatkan. 
  

أحدث أقدم