Home / JagoanSiber CTF / Scenario Reading
JagoanSiber - SOC Analyst CTF Scenario Reading

Scenario Reading

Analyze the incident scenario documentation and extract key information. These challenges test your ability to understand security incidents from written reports.

4 Challenges
4/4 Solved
200 Total Points

Challenges in this Category

Challenge

Question: What is the NAME of the company that experienced the security incident?
Flag Format: SOC{COMPANY_NAME}

Hint: Jawaban bisa ditemukan di file PDF skenario.

Solution

Setelah membaca dokumen skenario yang diberikan, kita dapat mengidentifikasi detail perusahaan. Skenario tersebut menyebutkan nama perusahaan dan sektor industrinya di bagian Company Background.

Profil perusahaan

Gambar 1: Profil perusahaan dari dokumen skenario

text
Dari dokumen skenario:
Nama Perusahaan: PT Flexis AI Indonesia
Industri: Artificial Intelligence & Machine Learning
Flag
SOC{PT_Flexis_AI_Indonesia}

Challenge

Question: On what DATE did the security incident first manifest (when the service went down and became unresponsive)?
Flag Format: SOC{YYYY-MM-DD}

Hint: Jawaban bisa ditemukan di file PDF yang sama.

Solution

Dokumen skenario menjelaskan urutan kejadian selama insiden berlangsung. Kita perlu mengidentifikasi timestamp kunci yang disebutkan dalam dokumen.

Timeline insiden

Gambar 1: Timeline insiden dari dokumen skenario

text
Timeline yang diekstrak dari skenario:
- Tanggal Mulai Insiden: 3 Februari 2026
- Gejala Awal: Degradasi layanan, penggunaan CPU tinggi, aplikasi web tidak responsif
- Dugaan Penyebab: Potensi pelanggaran keamanan dan akses tidak sah
- Sistem Terdampak: Server aplikasi web utama (lingkungan produksi)
- Status Insiden: Dalam Investigasi
- Tingkat Keparahan: MEDIUM (berpotensi meningkat)
Poin penting: Perhatikan format tanggal yang diminta pada flag.
Flag
SOC{2026-02-03}

Challenge

Question: What is the SIEM PLATFORM used by the company for security monitoring?
Flag Format: SOC{PLATFORM_NAME}

Hint: Jawaban bisa ditemukan di file PDF yang sama.

Solution

Dokumen skenario menyebutkan stack keamanan yang digunakan oleh tim SOC perusahaan untuk pemantauan keamanan.

Platform SIEM

Gambar 1: Platform SIEM dari dokumen skenario

text
Detail Platform SIEM
Produk: Splunk Enterprise
Tujuan: Agregasi log terpusat dan pemantauan event keamanan
Sumber Log: System logs, application logs, web server logs, firewall logs
Retensi: 90 hari data historis
Catatan: Pastikan menggunakan nama tool yang persis seperti yang disebutkan dalam skenario, termasuk nomor versi jika ada.
Flag
SOC{Splunk_Enterprise}

Challenge

Question: What is the INTERNAL IP ADDRESS of the compromised web application server?
Flag Format: SOC{IPADDRESS}

Hint: Jawaban bisa ditemukan di file PDF yang sama.

Solution

Kita dapat menemukan alamat IP internal server aplikasi web yang dikompromikan di dalam dokumen skenario.

Alamat IP Internal

Gambar 1: Alamat IP Internal dari dokumen skenario

text
Sistem Korban Utama
Hostname: flexis-app-01
Alamat IP Internal: 160.187.165.218
Sistem Operasi: Ubuntu 24.04 LTS
Peran: Server aplikasi web produksi
Layanan: Aplikasi Node.js (port 3000), Nginx reverse proxy (port 80/443)
Jaringan: Jaringan internal dengan akses internet gateway
Flag
SOC{160.187.165.218}