Postingan

Berita Untuk Anda

Berkenalan dengan Kapal Penyapu Ranjau Terbaru TNI AL

Gambar
  Tim Operational Requirement (Opsreq) TNI Angkatan Laut (TNI AL) Analis Purwakarta, Indonesia -- Pada tahun 2020, Pemerintah Indonesia melalui Kementerian Pertahanan memesan 2 (dua) unit Kapal Penyapu Ranjau jenis MCMV MHV 60 kepada Pemerintah Jerman. Kapal perang yang dibuat di Galangan Abeking Rasmussen Jerman ini memiliki beberapa fungsi yang akan memperkuat kekuatan TNI AL. Sejumlah fungsi yang diberikan oleh Kapal ini terbagi menjadi dua fungsi. Fungsi pertama yaitu fungsi asasi, berperan sebagai Penyapu Ranjau dengan cara deteksi, klasifikasi, identifikasi sasaran bawah permukaan yang menyerupai ranjau dan menghancurkan atau menetralisasi ranjau. Adapun fungsi kedua dari kapal ini dapat difungsikan sebagai kapal survei alur dan kontur bawah air dan Search and Rescue (SAR) terbatas. Pada Senin (03/10) lalu, Tim Operational Requirement (Opsreq) TNI Angkatan Laut (TNI AL) dipimpin Wakil Asisten Operasi (Waasops) Kasal Laksma TNI Retiono Kunto melakukan kunjungan ke Galangan Ab...

Portswigger - Exploiting a mass assignment vulnerability

Gambar
Tampilan awal lab Sumber: Dokumentasi Penulis Analis Purwakarta - Analis Admin. Pada kesempatan ini penulis akan membagikan cara menyelesaikan lab  Portswigger yang berjudul Exploiting a mass assignment vulnerability . Lab ini bertujuan untuk merubah nilai parameter yang tersembunyi yang diakibatkan oleh Mass Assignment . Langkah pertama ialah masuk menggunakan akun default yang disediakan oleh Portswigger, kemudian jalankan proxy yang sudah siapkan. Setelah itu kita jalankan proses intersepsi, dan pilih produk jaket yang berjudul Lightweight "l33t" Leather Jacket. Pada proses intersepi, penulis menemukan sebuah HTTP Request bermetode GET dengan path /api/checkout, kirim HTTP Request tersebut ke bagian Replay atau Repeater bila pembaca menggunakan Burp Suite proxy. HTTP API Request yang telah berhasil di intersep Sumber: Dokumentasi Penulis  Untuk menguji kerentanan, penulis akan merubah HTTP method dan merubah nilai dari parameter percentage menjadi 100 pada HTTP Body. HTTP ...

Portswigger - Finding and exploiting an unused API endpoint

Gambar
Tampilan awal dari Lab Finding and Exploiting an unused API endpoint Sumber: Dokumentasi Penulis Analis Purwakarta - Analis Admin. Pada Lab Portswigger ini, penulis akan mendemonstrasikan cara menyelesaikan tugas dari seris API Testing yang disediakan oleh Portswigger. Lab yang berjudul Finding and Exploiting an unused API endpoint,  memiliki tujuan untuk memanipulasi harga dari sebuah brand baju yang disediakan didalam sebuah API. Sebelum memasuki lab ini, penulis diberi sebuah materi bagaimana berinteraksi dengan API endpoints ketika melakukan testing pada sebuah API. Cara bagaimana penulis dapat berinteraksi dengan API endpoints tersebut diantaranya adalah: Mengidentifkasi HTTP Method apa saja yang digunakan oleh sebuah API, dan; Mengidentifikasi Content Type apa saja yang digunakan oleh sebuah API. Langkah awal dari pengujian ini adalah penulis akan masuk menggunakan akun yang disediakan oleh Portswigger, setelah masuk menggunakan akun kembali ke halaman awal website. Pada ta...

PortSwigger - Lab Exploiting an API endpoint using documentation

Gambar
Tampilan Awal Lab Sumber: Dokumentasi Penulis Analis Purwakarta - Analis Admin.  Pada kesempatan kali ini penulis akan memberikan sebuah tata cara dalam menyelesaikan lab dari PortSwigger yang berjudul Exploiting an API Endpoint using documentation. Lab ini merupakan sebuah lab simulasi API Testing dari PortSwigger yang menuntut kita untuk menghapus pengguna dari endpoint API sebuah Website . API atau dikenal sebagai Application Programming Interfaces merupakan sebuah protokol komunikasi yang memungkinkan dua atau lebih piranti lunak agar dapat berkomunikasi satu sama lain. Contoh dari API itu sendiri pada pengembangan aplikasi Website,  pengembang aplikasi familiar dengan API RESTful dan JSON APIs, didalam lab ini penulis akan fokus kepada dua API tersebut. Untuk menyelesaikan lab ini, langkah awal yang penulis lakukan adalah melakukan login menggunakan akun yang telah disediakan, dan melakukan  Recon atau pengintaian dimana  Path  dari API tersebut disimpan. P...

PICO CTF 2024 Bookmarklet Web Exploitation Challenge

Gambar
Tampilan Awal Situs Bookmarklet Analis Purwakarta - Analis Purwakarta. Tantangan Web Exploitation kali ini bertujuan agar peserta dapat mentidaksamarkan ( Deobfuscation ) sebuah syntax Javascript yang berisi flag yang berada pada halaman awal situs ini. Untuk mendapatkan flag, caranya adalah kita terlebih dahulu menginspeksi halaman web tersebut kemudian perhatikan tag Textarea yang terdapat pada struktur HTML. Pada tag Textarea tersebut terdapat sebuah fungsi Javascript yang terdiri dari beberapa variabel yang berhubungan dengan Flag, dan sebuah perulangan yang terdapat method   charCodeAt()  untuk mengembalikan sebuah nilai String  ke sebuah nilai Integer yang bernilai diantara 0 - 65535 dan merepresentasikan UTF-16. Method tersebut bertugas untuk menyamarkan flag. Referensi https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/String/charCodeAt Fungsi Javascript yang digunakan untuk membuka samaran flag Untuk mendapatkan flag kita cukup ...

PICO CTF 2024 Unminify Web Exploitation Challenge

Gambar
Analis Purwakarta - Analis Purwakarta. Pada kesempatan kali ini penulis akan membahas bagaimana menyelesaikan tantangan Web Exploitation kedua dari PICO CTF 2024. Sama seperti sebelumnya, pada tantangan Unminify ini tidak jauh berbeda dari  Tantangan sebelumnya , kita hanya perlu memeriksa halaman situs menggunakan Web Console untuk mendapatkan Flag dari tantangan CTF ini. Tampilan Awal Tantangan Unminify Memeriksa situs menggunakan Web Console

PICO CTF Web Exploitation 2024 WebDecode Challenge

Gambar
  Analis Purwakarta - Analis Purwakarta.  Pada kesempatan kali ini penulis akan membagikan sebuah catatan mengenai tantangan Capture The Flag (CTF) dari website picoCTF tahun 2024. WebDecode challenge merupakan bagian dari serial tantangan  Web Exploitation untuk menemukan sebuah bendera atau kita kenal sebagai flag. Untuk menemukan flag tersebut kita disuguhkan sebuah tampilan situs statis yang memuat tiga halaman, yakni Home, About, dan Contact . Untuk mendapatkan bendera tersebut kita hanya perlu menginspeksi setiap halaman situs menggunakan Web Console pada setiap halaman situs. Tampilan Awal Situs WebDecode Nilai Bendera pada tantangan WebDecode tidak ditunjukan langsung begitu saja, melainkan kita perlu mendekripsikan nilai dari bendera tersebut. Kita bisa menggunakan  Cyberchef  untuk melakukan proses dekripsi. Enkripsi yang digunakan pada bendera tersebut adalah Base64. Tampilan awal situs Cyberchef Bila kita sudah selesai melakukan proses dekripsi maka...

Pemeliharaan Meriam Caesar 155 MM/GS Yonarmed 12/AY/2/2 Kostrad oleh Tim Maintenance Bengpuspal

Analis Purwakarta - Yonarmed 12.  Meriam Caesar 155 MM/GS merupakan Alat Utama System Persenjataan (Alutsista) Satuan Yonarmed 12 Kostrad berasal dari Negara Prancis yang memiliki tehnologi modern dengan system komputerisasi yang saat ini digunakan untuk mendukung tugas pokok satuan. Minggu (07/05/2023) Guna kelancaran dalam setiap pelaksanaan tugas, Yonarmed 12 Kostrad melaksanakan pemeriksaan dan pemeliharaan Meriam Caesar 155 MM/GS secara berkala oleh Tim Maintenance, dalam hal ini Bengpuspal dengan ketua tim Mayor Cpl Jonter Siregar melaksanakan pemeriksaan secara langsung ke Satuan Yonarmed 12 Kostrad. Kegiatan ini bertujuan untuk memeriksa, memelihara serta mengecek kesiapan Alutsista yang ada di Satuan sehingga siap untuk dioperasionalkan dalam rangka mendukung pelaksanaan tugas pokok satuan. Sumber