Ada halaman login di http://example.com/login. Clue: "Kadang sesuatu disembunyikan di balik HTML."
CTF{found_in_the_source}
Program meminta input nama. Jika diberi input sangat panjang, apa yang bisa terjadi?
CTF{buffer_overflow}
Email dari bank-update@secure-login.com meminta klik link. Apa yang harus diperhatikan?
CTF{check_the_domain}
File .exe ketika dibuka langsung menutup. Clue: “Try static analysis first.”
CTF{use_strings}
Ada form login dengan user admin. Password tidak diketahui. Clue: "Sometimes 1=1 is the key."
CTF{basic_sql_injection}
Binary punya fungsi get_flag(), tapi tidak pernah dipanggil.
Clue: “Sometimes return address can be hijacked.”
CTF{return_to_flag}
Link di email tampak seperti https://bank.com, tapi sebenarnya arahkan ke http://attacker.com.
CTF{hover_before_click}
Malware membuat koneksi ke IP asing setiap 10 detik. Apa jenisnya?
CTF{reverse_shell}
Ada proteksi NX (non-executable stack). Clue: “ROP gadgets can help.”
CTF{rop_chain_master}
Email menyuruh download file invoice.pdf.exe. Apa teknik yang dipakai?
CTF{double_extension_trick}
Binary packed dengan UPX. Bagaimana cara membukanya?
CTF{unpack_with_upx}
Situs menampilkan: "You are logged in as Guest". Clue: "Cookies tell who you are."
CTF{cookie_monster}
Binary meminta password, tapi dalam file .rodata ada string mencurigakan.
CTF{strings_reveal_secrets}
Pesan WhatsApp dari nomor tidak dikenal menawarkan hadiah dan meminta OTP.
CTF{never_share_otp}
Malware menyimpan flag di registry Windows.
CTF{registry_hunt}
Aplikasi ping: http://example.com/ping?ip=127.0.0.1. Clue: "Kadang titik koma membuka pintu."
CTF{command_injection_success}
Binary dikompilasi dengan format ELF 64-bit. Clue: “Sometimes format strings tell secrets.”
CTF{format_string_attack}
Website phishing meniru tampilan Google login. Clue: “Padlock isn’t enough.”
CTF{verify_the_url}
Malware mengenkripsi file lokal dengan AES, lalu beri ekstensi .locked. Apa tipenya?
CTF{ransomware_detected}