๐ PICOCTF SECTION 4 โ Python Automation
Environment: Python 3 Filosofi: Jangan kerjakan secara manual apa yang bisa dikerjakan oleh script. Target:
.pyscripts, Password Cracking, & Data Wrangling.
FASE 1 โ Menjalankan Script Python
Banyak tantangan memberikan file .py yang harus dijalankan untuk mendapatkan flag.
1.1 Eksekusi Dasar
python3 script.py1.2 Menangani Argumen
Seringkali script membutuhkan file tambahan sebagai argumen (misal: data terenkripsi).
# Contoh: menjalankan script dengan file data pendukung
python3 script.py -d data.en.txtFASE 2 โ Password Cracking Dasar
Tantangan series PW Crack mengajarkan cara menebak password yang ditaruh di dalam kode.
2.1 Hardcoded Password
Buka file .py menggunakan editor atau cat. Cari variabel seperti pos_pw_list atau correct_pw.
cat level1.py | grep "password"2.2 Brute Force Sederhana
Jika password ada di dalam list (array), script biasanya akan mencocokkan input Anda dengan list tersebut.
FASE 3 โ Python One-Liner (Otomasi Cepat)
Anda tidak selalu perlu membuat file .py. Terkadang satu baris di terminal sudah cukup.
# Contoh: Melakukan kalkulasi cepat atau manipulasi string
python3 -c "print('A' * 50)" # Mencetak huruf A 50 kali
python3 -c "print(0x42)" # Konversi Hex ke DesimalQuick Reference โ Cheat Sheet
# โโโ EXECUTION โโโ
python3 [file].py # Jalankan script
python3 -c "[command]" # Run perintah Python di terminal
# โโโ COMMON TASKS โโโ
cat [file].py | grep "flag" # Intip variabel flag
ls -l *.py # Lihat daftar script di folderAnti-Pattern โ Jangan Lakukan Ini
| โ Salah | โ Benar |
|---|---|
| Mencoba menebak password secara manual | Baca source code scriptnya |
Mengabaikan file .txt pendukung | Cek apakah script butuh argumen file -d |
| Menggunakan Python 2 | Selalu gunakan python3 |
๐ Lihat Juga
- picoctf-master-index โ Roadmap Utama
- picoctf-section-3-linux-web-basics โ Kembali ke Section 3
- picoctf-section-5-reverse-engineering โ Lanjut ke Section 5
PicoCTF Section 4 | Python Wrangling ยท PW Crack ยท Automation