๐
Tahun: 2025
๐ Fokus: Belajar, eksperimen, dan dokumentasi perjalanan CTF-ku.
โ๏ธ Penulis: Blu โ security enthusiast, suka bongkar-bongkar sistem (tapi legal ๐).
Simpel: biar nggak lupa.
Setiap kali main CTF, kadang kita nemu trik aneh, tool yang jarang dipakai, atau bug yang bikin "oh ternyata gitu!".
Kalau gak dicatat, besok-besok pas ketemu lagi bisa blank total.
Makanya aku bikin repo ini โ sekalian jadi bukti kalau aku beneran ngulik, bukan cuma โnonton tutorialโ.
Aku atur folder berdasarkan kategori soal di picoCTF:
-
cryptography/
Mainan enkripsi dan dekripsi, dari cipher jadul kayak Caesar & Vigenรจre sampai algoritma modern kayak RSA & AES.
Kadang juga isinya eksperimen brute force dan serangan matematis. -
web-exploitation/
XSS, SQL Injection, LFI/RFI, SSRF, dan hal-hal nakal lainnya di dunia web.
Targetnya paham cara pikir attacker & gimana nge-patch-nya. -
reverse-engineering/
Bongkar file binary pake Ghidra, Radare2, atau IDA.
Fokusnya: ngerti logika program dari balik layar. -
binary-exploitation/
Buffer overflow, format string, ret2libc, sampai heap exploitation.
Kadang sukses, kadang core dump, tapi tetap belajar. -
forensics/
Ngoprek file, disk image, pcap, metadata, dan apapun yang bisa di-carved.
Tools favorit: Wireshark, binwalk, Autopsy.
- Reverse engineering: Ghidra, Radare2, IDA Free
- Binary exploitation: pwntools, GDB + PEDA
- Web exploitation: Burp Suite, ffuf, SQLMap
- Forensics: Autopsy, Wireshark, binwalk
- Crypto: CyberChef, RsaCtfTool, SageMath
- Bisa main CTF tanpa panik
- Kriptografi klasik โ
- Basic binary exploitation โ
- Heap exploitation ๐
- Web exploitation tingkat lanjut ๐
- Ikut CTF internasional ๐
"Exploit itu kayak puzzle โ bedanya kalau salah, puzzle gak akan meledak."
Buatku CTF itu bukan cuma soal nyari flag, tapi paham kenapa bug itu ada, gimana nyari celahnya, dan apa yang bisa diperbaiki.
Kadang butuh waktu lama, tapi setiap error itu investasi pengetahuan.
๐ฌ Kontak & Jejak Digital
GitHub.