Royal Flora Rajapruek Chiang Mai

Foto Royal Pavilion (diambil tahun 2009)

Tahun 2018 ini, tempat yang paling sering kami kunjungi adalah Royal Flora Ratchapruek (kadang dieja Rajapruek). Hampir setiap Jumat sore atau Sabtu pagi sejak Januari kami ke sana. Kadang-kadang bahkan 2 kali seminggu. Saking seringnya ke sana, saya pikir kami sudah pernah menuliskan tentang tempat itu, ternyata belum pernah. Kami pertama kali ke sana tahun 2009, biasanya hanya ke sana kalau ada yang berkunjung ke Chiang Mai.

Dulu, tempat ini terasa besar sekali, dan kurang menarik. Memang besar sih, tapi setelah sering di datangi jadi tau dan ga nyasar kalau mau ke tempat tertentu. Playgroundnya juga sempat beberapa tahun tidak bisa digunakan. Tahun kemarin waktu kami ke sana dengan Oppung, saya perhatikan mereka merenovasi playground dan sebelum akhir tahun sudah dibuka kembali. Saya juga baru dapat informasi kalau kita bisa membuat membership card seharga 400 baht/orang untuk bebas masuk selama setahun. Makin mantap deh kami memutuskan untuk bikin membership untuk 3 orang. Joshua masih gratis karena tingginya masih di bawah 100cm waktu kami membuat kartu.

Harga tiket masuk Royal Park Rajapruek

Di Royal Flora Rajapruek ada banyak Pokestop dan Pokegym. Jadi salah satu tujuan ke sana selain anak-anak main di playground, kami juga bisa main Pokemon Go :). Seringnya kami cuma mengunjungi 1 tempat setiap datang. Karena tempatnya luas dan di dalam cuma ada shuttle dan sepeda (sesekali ada motor dari pegawai yang membawa sesuatu), tempat ini cukup aman buat Joshua berlari-larian.

Kalau kami datang pagi hari, kami akan biarkan Joshua yang mencari tujuan, kalau kami datang agak sore biasanya langsung ke playground dan pulangnya naik shuttle hehe.

Shuttlenya tahun ini baru diupgrade, dari sebelumnya berbahan bakar minyak, digantikan dengan bahan bakar listrik dan lebih bagus kelihatannya. Shuttle yang lama digunakan sejak taman dibuka tahun 2006, jadi memang sudah waktunya diupgrade hehehe.

Shuttle bus yang lama

Shuttle yang baru bertenaga listrik

Selain playground, ada beberapa tempat yang menarik buat kami: Bug world (dengan butterfly garden), Amazing Mars Garden, taman anggrek dan rumah kaca, green house untuk hidroponik, skywalk di dekat shaded paradise dan Royal pavilion.

Butterfly Garden


Bug world dan butterfly garden ini letaknya persis di sebelah playground. Di dalam bugs world ada beberapa jenis serangga yang dikeringkan (Kumbang, kupu-kupu, ngengat dan beberapa serangga lainnya). Ada beberapa penjelasan dalam bahasa Thai mengenai masing-masing jenis serangga yang didisplay. Ada sudut untuk mewarnai juga buat anak-anak yang suka mewarnai.


Ke bug world waktu oppung datang

Di butterfly garden, bermacam warna kupu-kupu dilepas bebas dan tentunya kadang-kadang mereka diberi makan irisan buah-buahan selain bunga yang ditanam di dalam taman. Taman kupu-kupu ini ditutup dengan menggunakan tirai rantai besi supaya kupu-kupunya gak keluar dari taman. Ada beberapa display spider dan tarantula juga di taman ini.


Royal Flora Ratchpruek ini awalnya dibuat dengan konsep Internasional flower garden. Ada banyak tempat yang mewakili negara-negara tertentu termasuk Indonesia. Di taman Indonesia dibuat ada Joglo dan pintu selamat datang ala Bali. Tanamannya saya ga tahu namanya hehhee. Selain taman Indonesia, ada taman Cina, India, Cambodia, Jepang, Belanda, dan beberapa negara lain.



Selain taman negara-negara, sekarang ini banyak juga taman yang dikelola oleh bank ataupun perusahaan tertentu seperti maskapai penerbangan ataupun penjual makananan.

Sayangnya beberapa tempat seperti terbengkalai dan kurang dikelola dengan baik. Salah satu taman yang baru saja ada awal tahun kemarin namanya Amazing Mars Garden. Konsepnya memperkenalkan/ memberikan pengetahuan bagaimana dan apa yang perlu dilakukan kalau manusia ingin tinggal di Mars. Bagaimana kira-kira tanaman yang bisa tumbuh di Mars. Di awal tahun kemarin bahkan anak-anak diberi bibit tanaman untuk di bawa pulang dan ditanam di rumah.

Beberapa waktu belakangan ini saya perhatikan tidak ada yang menjaga tempat ini dan hampir selalu tutup. Bug world juga sekarang lebih sering tutup dan hanya dibuka bagian butterfly garden saja.

Salah satu tempat yang menarik buat Jonathan adalah taman Hidroponik. Di sana, ada penjelasan bagaimana langkah-langkah untuk memelihara tanaman secara hidroponik dan ada banyak tanaman mulai dari bibit sampai yang siap panen.

Tempat yang biasanya paling ramai dikunjungi orang kalau ke Ratchepreuk ini adalah Royal Pavilion. Sebuah arsitektur kerajaan Lanna yang dibangun tanpa menggunakan paku disekitar taman yang indah. Tempat ini merupakan tempat wajib foto dan instagramable banget hehehe. Beberapa waktu lalu Royal Pavilion ini baru di renovasi, dan sekarang saya perhatikan ada lift untuk naik ke atas walau sepertinya tidak dibuka untuk umum. Untuk masuk ke dalam bangunan sejenis istananya, kita harus naik tangga. Ga terlalu banyak sih, tapi ya lumayan kalau sambil gendong anak haha. Seperti umumnya di banyak tempat di di Thailand, kita harus membuka sepatu untuk melihat bagian dalamnya.

Setiap datang ke Rajapruek, tempatnya terasa sangat sepi dibanding luasnya area taman ini. Saya perhatikan walaupun sepi, tempat ini selalu berganti bunga di tengah tamannya. Tanaman hidroponiknya juga sepertinya hasilnya ya dijual, bukan cuma display, karena secara berkala saya liat ada yang berbuah, lalu diganti lagi dengan tanaman baru.

Sesekali ada event diselenggarakan di tempat ini, termasuk Jonathan pernah mengikuti kejuaraan taekwondo di sini. Event terakhir yang kami datangi tanpa sengaja event kids world di mana ada beberapa dinosaurus animatronic dari Hidden village selain bouncy houses.

Kekurangan dari tempat ini adalah, dulu ada coffee shopnya, sekarang gak ada lagi ūüôĀ untungnya masih ada yang jual ice cream. Penjualan makanan juga tidak selalu ada, dulu sempat ada roti bakar yang Joshua suka makan, eh karena tempatnya di renovasi, kami ga tau deh penjualnya pindah ke mana. Sekarang ini kami perhatikan ada makanan beku yang bisa di microwave, tapi ga tahu apakan makanan itu akan tetap ada atau menghilang seperti yang selalu terjadi. Untungnya kalau ada event besar, ada tukang jualan makanan dadakan, walau ga terlalu banyak pilihan makannya.

Sekarang ini, di bagian luar dari royal flora Ratchapruek disediakan beberapa alat untuk olahraga dan juga saya liat setiap jumat sore (dan sepertinya sabtu dan minggu pagi), banyak orang datang untuk berolahraga. Jumat sore kemarin ada event lari dan di luar ramai sekali. Ada juga yang suka berolahraga lari di dalam, tapi lebih banyak yang di luar lari, jalan, naik sepeda dan bawa anak-anak main balance bike. Beberapa orang juga membawa anjingnya ke bagian luar taman ini. Bagian membawa anjing ke taman ini menurut saya yang takut anjing rada bikin ngeri hehehe, tapi kalau buat yang punya anjing peliharaan pastinya menyenangkan bisa membawa anjingnya jalan-jalan di sana.

Mungkin akan ada yang bertanya-tanya, kalau jadi turis, menarik ga buat ke taman ini? Kalau menurut saya ya cukup menarik, tapi sebaiknya datang di musim dingin. Sepanjang tahun saya perhatikan tempat ini ramainya cuma di hari sabtu/minggu di musim dingin, Begitu musim panas, seringnya sepiiii sekali. Koleksi bunganya juga paling indah di musim dingin. Pernah juga sekali kami ketemu dengan rombongan turis dari Indonesia. Umumnya rombongan turis ini akan datang sekitar 1 – 2 jam saja. Kalau mau jalan-jalan santai sebenarnya bisa saja menghabiskan waktu 5 jam di taman ini, pastikan saja bawa bekal piknik karena ga selalu ada yang jual makanan di dalam, selain makanan ringan, mie instan dan minuman saja.

Phone Holder di Mobil

Sejak dulu, nyari tempat meletakkan handphone di mobil supaya gampang untuk melihat google map sambil nyetir. Kadang-kadang ya biar ga repot juga kalau misal lagi nyetir tau-tau telpon bunyi, bisa tau siapa yang nelpon dan apakah penting atau tidak untuk segera minggir angkat telepon.

Bisa main pokemon kalau macet

Untuk masalah terima telepon sambil nyetir, sudah pernah juga pake bluetooth earphone, tapi kadang lupa memakainya dan seringnya bluetooth earphonenya akhirnya rusak karena lupa di charge. Belakangan akhirnya nemu beberapa alternatif supaya bisa meletakkan handphone dengan mudah dan terutama bisa lihat google map kalau dibutuhkan. Kalau ada telepon masuk juga bisa terima telepon dengan aktifkan speaker phone dan tangan tetap ga terganggu bisa nyetir seperti biasa.
Magnet di air vent

Phone holder favorit sekarang ini model magnet yang diletakkan di air vent/ac di tengah mobil. Untuk memakainya, di belakang handphone kita harus memakai besi yang nempel ke handphone. Kepingan besi seperti koin yang sangat tipis ini cukup murah, phone holder magnet nya juga sangat kecil.

Bulatan logam
Beli 5 seharga sekitar 12 ribu rupiah


Kelemahan dari benda ini, setiap handphone harus ditempelin koin besi yang nempel ke magnet supaya bisa memakai phone holdernya. Tapi buat saya dan Joe hal ini ga jadi masalah karena kita bisa membeli koin besinya yang sudah ada stickernya untuk ditempel ke handphone sekaligus beberapa dengan harga cukup murah.

Model  pertama pakai penjepit yang agak merepotkan

Dulu, sebelum menemukan benda ini, saya pakai model jepit yang di air vent maupun yang bisa diletakkan di kaca mobil ataupun di dashboard dengan menggunakan suction. Kelemahan dari benda model ini, kadang-kadang jepitannya sangat pendek, dan kalau kita pakai case untuk handphone kita, jepitannya kurang kuat dan handphone bisa terlepas. Atau seringkali yang terjadi, waktu saya memasang handphone di phone holder, phone holdernya tepat berada di tombol off untuk handphone saya, dan handphone saya jadi mati atau kadang-kadang jadi menyalakan kamera.

Situasinya, masuk mobil kita pengen langsung meletakkan handphone di phone holdernya, tapi kalau dengan model yang lama, saya harus menggunakan 2 tangan untuk meletakkan handphone dan juga seringnya butuh tenaga untuk membuka penjepitnya dan tau-tau handphonenya lepas atau handphone mati, rasanya kalau lagi buru-buru mengesalkan sekali. Dengan phone holder yang model magnet, saya masuk mobil bisa langsung letakkan handphone di phone holdernya dengan cara mendekatkannya dan langsung nempel deh, tanpa drama handphone mati ataupun kamera nyala tanpa sengaja.

Ngomong-ngomong, kesannya tulisan ini lagi iklan ya haha, nggak kok, saya tidak sedang mengendorse merk tertentu, saya cuma berbagi pengalaman setelah gonta ganti berbagai phone holder baru nemu phone holder yang paling cocok dengan magnet dan koin besi. Siapa tau ada yang mengalami masalah yang sama dengan saya setiap kali masang handphone di phone holder model jepit hp mati ataupun terlepas karena hp terlalu tebal oleh case. Waktu saya pakai hp model asus zenphone, hp nya sangat tebal dibanding hp biasa, dan juga terlalu berat untuk beban phone holder hitam jepit. Akhirnya saya beli phone holder jepit yang putih dengan suction. Masalah dengan suction, karena saya tempel di kaca mobil, kadang-kadang daya suctionnya tiba-tiba melemah dan phone holder lepas. Masalah handphone mati karena kejepit dibagian tombol off juga sering terjadi seperti kejadian dengan penjepit versi sebelumnya.

Kelemahan phone holder magnet yang ditempel di air vent ini juga ada, kadang-kadang kalau kita masangnya ga terlalu bagus di air vent, waktu kita berhenti dan mau ambil handphonenya, phone holdernya ikut terlepas. Tapi masalah ini bisa terjadi juga dengan model pertama. Tapi masalah ini ga terlalu mengesalkan seperti masalah handphone mati. Masalah lain, kalau hp kita model yang agak berat, bisa jadi hp kita terlepas dari magnetnya kalau ada jalanan yg tidak rata dan mobil agak kencang.

Model jepit lain yang juga repot, plus suctionnya sering lepas

Baru-baru ini, saya baru tahu juga ternyata ada phone case yang langsung ditempelin koin besi di belakangnya dan dilengkapi dengan ring untuk membuat hp bisa diletakkan berdiri juga. Saya pernah 2 kali beli ring yang di tempel di belakang handphone, tapi tempelannya gampang lepas.

Dengan adanya tempelan besi koin yang sekarang, saya juga bingung kalau mau tempelin ring di mana sebaiknya, akhirnya Joe nemu ternyata ada phone case yang sudah dilengkapi dengan ring dan besi untuk tempelan ke phone holder magnet. Senangnya 3 kebutuhan terjawab dengan 1 benda. Case, koin besi untuk phone holder dan ring untuk meletakkan handphone supaya bisa berdiri.

Saya kagum dan berterimakasih, ada aja yang kepikiran buat bikin aksesori yang dibutuhkan pengguna Handphone. Kemarin waktu cerita ke sepupu saya, ternyata dia belum belum tau ada phone holder model magnet. Nah karena ada yang belum tau, maka saya tuliskan saja di sini, siapa tau udah kesel dengan phone holder jepit yang sering bikin handphone mati seperti sebelumnya yang saya alami hehehe.

Cloudflare

Cloudflare adalah perusahaan yang memberikan layanan untuk memproteksi website dari DDOS dan serangan lainnya. Perusahaan ini didirikan 2009, dan mulai terkenal sejak 2011. Saya sendiri sudah memakai ini sejak 2013, tapi sepertinya masih banyak pihak yang belum tahu layanan ini, atau tahu tapi belum bisa memakai secara optimal.

Secara sederhana cara kerjanya Cloudflare adalah: semua request dari client (browser/mobile) akan ditangani oleh Cloudflare dan diteruskan ke server kita. Karena berada di tengah-tengah, maka Cloudflare bisa memblok serangan, meng-cache content, dsb.

Cara kerja Cloudflare

Layanan Cloudflare ini ada versi gratisnya dan ada versi berbayarnya. Saya sendiri hanya memakai versi gratis untuk berbagai website/blog yang saya miliki, dan ini sudah cukup untuk menambah keamanan website saya (dari serangan DOS), sekaligus mengurangi bandwidth website. Untuk versi berbayar, ada banyak fitur lain yang menarik, misalnya: WAF (Web application firewall yang memblok request berbahaya), Load Balancing dsb.

Ketika website kita mendapatkan serangan DDOS, kita bisa mengaktifkan “I’m Under Attack Mode”, dan hasilnya pengguna akan melihat layar “Checking your browser before accessing namasitus”. Kadang ini diaktifkan di beberapa situs kecil walau tidak diserang untuk menghindari otomasi akses situs dengan bot.


I’m Under Attack Mode

Server  DNS

Fitur Cloudflare lain yang menarik adalah server DNS (Domain Name System) yang bisa dikontrol menggunakan API. Untuk pengguna rumahan seperti saya, ini bisa dipakai untuk membuat dynamic DNS, tanpa harus membayar (dan bisa membuat banyak subdomain). Untuk di perusahaan, fitur API ini bisa digunakan untuk mengotomasi banyak hal yang berhubungan dengan DNS.

DNS-nya cloudflare juga mendukung multiple TXT records, fitur ini diperlukan untuk sertifikat SSL gratis dengan wildcard domain (*.example.com) dengan Lets Encrypt. Saat ini beberapa registrar seperti gandi tidak mendukung fitur multiple TXT records ini.

Cloudflare juga mengoperasikan server DNS 1.1.1.1 yang berguna untuk bypass blokir website berdasarkan DNS, dan juga untuk meningkatkan privasi DNS. Ini mirip dengan DNS 8.8.8.8 dari Google, 9.9.9.9 dari Quad9 dsb. DNS yang dioperasikan Cloudflare ini juga mendukung DNS over HTTPS.

SSL otomatis

Jika tidak mau repot dengan Lets Encrypt dan hanya butuh agar sekedar URL menjadi “https”, Cloudflare juga menyediakan fitur itu. Contohnya adalah blog ini yang memakai HTTP dengan cloudflare. Akan terlihat di sertifikatnya bahwa yang dipakai adalah dari Cloudflare.

Contoh website tanpa https, kata “Not secure” muncul di address bar

Kenapa memakai URL https? sekarang ini Chrome akan menandai semua website yang tidak memakai HTTPS sebagai “not secure”.¬† Jadi untuk meningkatkan kepercayaan pembaca, sebaiknya sekarang website memakai SSL.

Cloudflare sebagai WAF

Bagian ini merupakan catatan khusus ketika memakai Cloudflare sebagai WAF atau Anti DDOS. Intinya di sini adalah semua request akan ditangani dan diblok oleh Cloudflare jika dianggap berbahaya. Tapi jika IP asli server kita masih ketahuan, maka percuma saja proteksi dari cloudflare, karena searangan langsung bisa dilakukan terhadap IP asli server tersebut.

Jadi jika ingin mendapatkan proteksi maksimum, koneksi harus diblok kecuali dari IP Cloudflare. Bagaimana seseorang bisa mendapatkan alamat IP asli sebuah website? ada banyak cara, beberapa di antaranya:

  • Dari subdomain yang dipetakan langsung ke IP asli (seperti direct.example.com)
  • Dari pesan error yang ditampilkan server
  • Dari header email yang dikirimkan oleh webiste
  • Dari request oleh server ke server lain (server side request, baik request normal ataupun yang dipaksakan dari bug dalam kategori SSRF )
  • Dari SSL scanning dengan Shodan
  • Dari sejarah DNS, ada beberapa situs yang mencatat DNS, jadi jika pernah terdaftar di masa lalu dengan IP tertentu, maka mungkin sudah tercatat

Registrar

Saat ini kita masih harus membeli sendiri domain di sebuah registrar dan mengeset nameserver agar menunjuk ke server cloudflare, tapi sebentar lagi cloudflare akan meluncurkan layanannya sebagai registrar domain. Artinya kita bisa membeli domain langsung dari cloudflare. Mereka berencana membuat registrar dengan harga sangat murah, tanpa markup katanya.

Sedikit cerita mengenai beberapa registrar terakhir yang saya pakai. Namecheap harganya dulu murah (10.98 USD), minta add on ini dan itu (sebelum GPDR bahkan domain privacy harus bayar), tidak diberi email. Gandi harganya mahal (15.50 usd untuk .com), tapi harga sudah all in, termasuk beberapa mailbox gratis.

Jika butuh mailbox, harga total per tahun namecheap jadi lebih mahal dari Gandi. Terakhir saya coba Google domains. Sejauh ini sih yang spesial hanya integrasi dengan layanan Google yang lebih mudah (harganya antara namecheap dan Gandi, 12 USD untuk .com).

Apakah Selalu Reliable?

Saya jarang menemui masalah dengan Cloudflare, tapi saya pernah mengalami beberapa kali kasus, server Cloudflare gagal menghubungi sebuah server sehingga website tidak bisa diakses padahal server masih baik-baik saja. Saya pernah mengalami sendiri masalah ini (sejauh ini baru sekali): server tidak bisa diakses padahal tidak ada masalah jika diakses langsung dengan IP dari berbagai negara.

Di sini seolah-olah server down, padahal sedang ada anomali pada Cloudflare

Biasanya masalah seperti temporer dan segera kembali normal dalam beberapa menit (walau kadang beberapa jam). Karena level saya hanya gratisan, saya tidak mengejar support untuk  menyelesaikan masalah ini dan cuma menunggu saja.

Penutup

Cloudflare merupakan layanan gratis yang menurut saya sangat berguna. Jika server baru terlalu mahal untuk menangani serangan DOS (atau pengguna yang terlalu banyak), maka Cloudflare ini bisa membantu mengurangi beban server sekaligus mengamankan dari serangan. Versi komersialnya 20 USD/bulan, lebih murah daripada beli server baru, dan bahkan versi gratisnya kadang sudah cukup untuk menangani serangan DDOS.

Browsing Tanpa Iklan di HP Android

Pernah gak, ketika berselancar di dunia maya, ga sengaja ngeklik iklan dan ketika memaksa menutup 1 iklan, tau-tau 2 halaman lain muncul lagi dengan pesan-pesan yang bikin kaget misalnya: virus terdeteksi di HP anda. Lalu kita disarankan untuk mengklik link yang mereka sediakan untuk segera memberantas virusnya, yang padahal akhirnya mungkin menginstal virus alih-alih membersihkan virus.

Dalam posting ini, saya mau memberitahu cara mudah untuk menghilangkan iklan waktu kita browsing di HP android, mungkin di HP OS lain akan mirip atau ada yang lebih mudah lagi, tapi karena saya sekarang pakai Android ya saya tuliskan yang saya sudah coba saja. Dengan cara ini, beberapa pop up window masih akan muncul, tapi iklan di dalamnya tidak tampil. Beberapa iklan munngkin masih ada tapi tidak terlalu mengganggu lagi. Ada cara lain yang lebih advanced untuk menghilangkan semua iklan, tapi itu nanti biar Joe aja yang tulis kalau dia ada waktu.

Biasanya browser bawaan di HP Android menggunakan Chrome, tapi sayangnya Chrome di Android belum bisa ditambahkan add-ons seperti halnya browser Chrome di komputer. Jadi cara termudah adalah menginstal browser lain. Ada 2 browser lain yang saya coba. Saya memilih 2 browser ini karena browser ini dulunya juga pilihan saya sebelum saya memakai Chrome di PC dan Android. Browser yang sudah saya coba adalah Firefox dan Opera (bukan Opera Mini ya).

Berikut ini bisa dilihat perbandingan browsing beberapa situs menggunakan Chrome, Firefox dan Opera. Pertama saya mencoba situs berita kompas.com

Begini tampilannya di Chrome. Ada pop up iklan selain banner iklan.

Situs kompas.com menggunakan Chrome
Situs kompas.com menggunakan Chrome
Chrome

Berikut ini hasil browsing di Firefox yang sudah saya instal add-ons adblock plus

Situs Kompas menggunakan Firefox dan Adblock Plus

dan berikut ini hasil browsing menggunakan opera:

Situs Kompas menggunakan Opera Browser

Contoh situs lain yang juga banyak iklannya, saya browsing ke situs kaskus. Berikut ini tampilan dengan Chrome:

Chrome

Kalau yang ini menggunakan Firefox:

Firefox dan Adblock Plus

Dan ini menggunakan Opera:

Opera

Kadang-kadang mungkin kapasitas penyimpanan hp kita terbatas sehingga tidak bisa dengan leluasa menambah browser. Kalau hanya ingin menambah 1 browser tambahan saja, saya akan memilih menginstal Firefox. Kalau ingin menambah 1 browser tambahan tanpa ingin repot mengganti pengaturannya saya akan pilih Opera.

Ketika menginstal Opera, setting untuk block iklan otomatis sudah diaktifkan. Opera menggantikan iklan dengan iklannya sendiri di halaman awal Operanya dan tidak sebanyak iklan di situs berita yang dikunjungi.

Opera mengaktifkan Ad Blocking secara default 

Kenapa saya pilih Firefox? Karena setelah mencoba beberapa situs, browser Firefox lebih bersih menyaring iklannya. Setttingnya juga sebenarnya tidak sulit. Setelah instalasi, cukup pergi ke setting, pilih Browse all FireFox Add-ons, dan tambahkan Adblock Plus. Nantinya kalau add-onsnya sudah ditambahkan, akan terlihat seperti di gambar berikut:

Kalau dipikir-pikir, menghilangkan iklan dari halaman yang kita kunjungi berarti juga menghemat pemakaian data, karena sebagian besar iklan itu berupa gambar dan animasi. Lebih baik iklan-iklan sebanyak mungkin diblokir saja.

Kalau browsing menggunakan wifi, sebagian iklan bisa diblok di router. Di rumah, saya ga pernah mendapatkan iklan karena sudah diset di router oleh Joe, tapi kalau lagi browsing di luar rumah, iklan yang muncul sering mengganggu dan paling menyebalkan kalau ke klik tanpa sengaja. Makanya akhirnya saya kepikiran menginstal browser lain, mumpung kapasitas HP saya juga masih ada hehehe.

Selamat mencoba, dan selamat browsing tanpa iklan ya!

Mengetik dengan Suara

Posting kali ini saya coba tulis menggunakan Google voice typing dan disunting berikutnya menggunakan keyboard biasa. Saya hanya perlu menambahkan tanda baca dan mengubah beberapa kesalahan pemakaian huruf besar. Tapi sekarang karena enggak harus ngetik kok jadi bingung mau cerita apa ya? Ternyata mengetik lebih memberi waktu untuk berpikir sebelum menuliskannya daripada berbicara.

Dulu pernah coba fitur mengetik pake bahasa Inggris dan hasilnya lumayan jelek. Saya baru tahu fitur bisa menulis dengan bahasa Indonesia tanpa mengetik dari sepupu saya, awalnya dia kasih tau bisa untuk aplikasi chatting, tapi ya basically bisa untuk segala app yang inputnya menggunakan keyboard seperti halnya aplikasi wordpress di handphone saya.

Biasanya dulu kalau lagi ada ide pengennya bisa cuman ngomong doang dan langsung terketik. Dulu terpikir untuk membawa-bawa recorder untuk merekam ide, lalu diketik sesempatnya, tapi tidak pernah terlaksana, akhirnya bisa diwujudkan langsung terketik seperti sekarang. Google voice typing ini belum terlalu sempurna tapi sudah lumayan lah.

Kalau saya tahu dari dulu, saya bisa menulis cerita jalan-jalan ke Hong Kong kemarin pakai metode voice typing ini saja. Tidak ada kata terlambat, mulai sekarang harusnya bisa update blog lebih sering. Mungkin ada yang sudah pernah pakai juga karena fitur ini sudah lama tersedia, kalau ada tips yang mau dibagikan, saya tunggu ya. Untuk yang belum pernah pakai pasti bertanya-tanya, gimana cara memakainya seperti Jonathan yang bertanya ke saya.

Pertama yang perlu diketahui adalah setting voice typingnya di handphone android:

1. Dari menu setting pilih System

2. berikutnya pilih menu languages and input untuk keyboard and inputs, pilih google voice typing di virtual keyboard

3. Set voice typing automatic


Kita bisa memilih multi bahasa, atau 1 bahasa tertentu supaya tidak bingung. Saya sudah mencoba bahasa Indonesia, Inggris dan bahkan bisa menuliskan bahasa Thai dalam aksara Thai. Akurasinya belum 100 persen, tapi sejauh ini bisa sangat meminimasi mengetik.


Kalau voice typing sudah diatur, berikutnya cara memakainya, tekan lambang microphon dan bicaralah.


Agar bisa memakai fitur ini, pastikan microphon handphone bekerja dengan baik. Saya coba menggunakan microphon di handsfree dengan berbisik-bisik hasilnya untuk bahasa Indonesia sudah cukup baik.

Plus nya fitur ini adalah, misalnya saya sedang menyetir dan sedang macet dikit, kalau saya perlu menuliskan sesuatu di to-do list, saya bisa mendiktekan saja sebelum saya lupa. Kalau sedang ada ide untuk menuliskan cerita sambil menunggu juga bisa dimanfaatkan waktunya untuk mendiktekan tulisan.

Di awal mungkin akan terasa aneh karena kita seperti ngomong sendiri, tapi ya sebenernya sama saja kalau kita sedang terima telepon juga yang kedengaran orang sekitar kita cuma apa yang kita ucapkan, bukan apa yang diucapkan lawan bicara.

Dari hasil mencoba-coba, yang cukup menarik adalah voice typing bahasa Thai. Pertama tentunya saya harus mengubah keyboard ke tulisan Thai, lalu saya mendiktekan kalimat dalam bahasa Thai. Kalau pengucapan saya cukup benar, sejauh ini ejaan bahasa Thainya juga cukup akurat. Sebagai yang belum lancar mengingat ejaan kata dalam bahasa Thai tapi cukup bisa membaca, fitur ini berguna untuk melatih kemampuan bahasa Thai saya.

Ada banyak bahasa yang sudah disupport oleh Google voice typing ini, bahkan untuk beberapa bahasa kita bisa menyunting teks kita dengan voice command. Saya belum mencoba semua fitur dari voice typing ini, tapi kalau ada yang rajin bisa baca di sini.

Jonathan juga sudah mencoba fitur google typing ini, yang langsung terpikir selain bisa untuk melatih Jonathan untuk mengeja bahasa Inggris, bisa juga nantinya untuk melatih membaca bahasa Indonesia dan bahasa Thai. Sejauh ini dia senang bisa mengetik dengan suara. Mungkin saya akan menyemangati dia untuk menulis blog memanfaatkan fitur ini, dan selanjutnya memberi tugas menambahkan tanda baca dan menyunting penggunaan huruf besar kecilnya.

Flare-On 5 (2018)

Ini sudah keempat kalinya saya mengikuti challenge tahunan Flare-On dari FireEye. Saya sudah pernah menuliskan tentang Flare-On ini di posting saya yang lain, tapi akan saya ulangi sedikit.

Flare-On adalah challenge reverse engineering, alias tantangan membongkar program. Bentuk Flare-On adalah challenge, semua yang selesai adalah pemenang. Ini ibaratnya seperti marathon, semua yang berhasil menyelesaikan disebut sebagai finisher. Ini berbeda dari CTF lain yang biasanya sifatnya adalah lomba (seperti lari Sprint) di mana yang duluan memecahkan adalah pemenangnya (contoh seperti ini adalah ketika saya menang hadiah ke Hong Kong dari reverse engineering). 

Hadiah Flare-On Tahun ini

Panitia sudah memberikan write-up tentang bagaimana caranya menyelesaikan berbagai soal yang ada, jadi saya tidak akan membuat write-up.  Tapi ada permintaan supaya saya menuliskan: ilmu apa sih yang dibutuhkan buat menyelesaikan masing-masing level? memang kadang membaca sebuah write-up itu terasa membingungkan kalau belum tahu dasar ilmunya. Jadi di posting ini akan saya tuliskan deskripsi challengenya, dan ilmu apa yang perlu diketahui untuk menyelesaikan tiap challengenya. Tahun ini dari Indonesia hanya Faco lagi yang solve, dan dari Thailand ada 2 orang lain selain saya.

Chal 1: Minesweeper Championship Registration

Ini adalah bentuk challenge reverse engineering paling sederhana. Ini sekedar memfilter orang-orang yang blank sama sekali soal reverse engineering. Misalnya ada yang bertanya di Twitter apa invitation codenya, padahal itulah soalnya (mencari invitation code).

Solusi untuk soal ini sangat sederhana, dengan decompiler Java didapatkan jawabannya, hanya sebuah if saja yang perlu dibaca. Hal yang perlu diketahui hanya ini: sebuah program bisa ditulis dalam berbagai bahasa, setelah mengetahui bahasanya, kadang kita bisa mendapatkan decompilernya dan bisa membaca kodenya.

Meskipun soal ini terlihat amat sangat sederhana, bukan berarti tidak terpakai. Sekitar 20 tahun yang lalu ada banyak aplikasi shareware yang proteksinya segampang ini, hanya ada satu password statik saja. Bahkan beberapa tahun terakhir ini  ketika para ahli security membongkar firmware router, ditemukan juga perbandingan statik seperti ini (account  backdoor dengan password statik).

Chal 2: Ultimate minesweeper

Tantangan ini mulai agak serius: hacking game. Gamenya sangat sederhana, hanya minesweeper. Tugas kita hanya satu: mencari tahu di mana yang bukan bom, tapi kebanyakan isinya adalah bom (900 sel dan hanya 3 yang bukan bom).

Cara yang manual adalah dengan mengklik satu per satu 900 kali untuk mencari tahu lokasi yang bukan bomb karena posisinya tidak akan berubah. Cara yang lebih cerdas adalah dengan membaca kode atau melakukan debugging untuk melihat isi memori, supaya tahu mana yang ada bombnya.

Ini adalah contoh di mana pengetahuan programming diperlukan. Jika Anda adalah programmer, maka akan terbayang bahwa perlu ada struktur data board (biasanya dalam bentuk array 2 dimensi) yang isinya apakah di suatu posisi ada bomb atau tidak. Jika Anda programmer yang membuat program semacam ini tentunya akan bisa mendebug program sendiri dan bisa menentukan di mana bom dan bukan bom.

Challenge ini sederhana karena 90% nama bisa dibaca dan tidak menyesatkan. Hanya ada satu bagian kecil saja yang dibuat agak membingungkan (bagian mengisi lokasi yang bukan bom).

Ini masih game yang super sederhana dan banyak yang menyerah tapi orang-orang ini sebagian ingin bisa membongkar dan mengakali game di App Store/Play Store. Untuk game yang serius, ada lebih banyak lagi hal-hal yang perlu dicatat oleh game, lokasi pemain, jumlah koin, kondisi musuh dsb. Jika Anda tahu cara kerja game (meskipun tidak pernah memprogram langsung), Anda akan terbayang data apa saja yang disimpan.

Secara teknis, program ini dibuat dengan .NET, diperlukan pengetahuan bahwa ada banyak debugger sekaligus decompiler .NET. Cara termudah adalah dengan dnspy yang bisa mendecompile dan mendebug. Menelusuri program bisa dilakukan cukup jelas, mulai dari klik sampai dia membaca memori yang berisi struktur data board.

Chal 3: FLEGGO

Di sini tantangan sudah masuk lebih serius: membongkar native code alias kode assembly. Ini hanya sedikit lebih sulit dari challenge pertama, karena di challenge pertama kita bisa mendapatkan kodenya dengan membaca source code Java. Kali ini yang dibaca adalah assembly, tapi string passwordnya masih jelas di file.  

Masalah utamanya adalah: ada 48 file. Ini masih bisa dilakukan satu per satu, tapi butuh waktu lama. Di sini diperlukan otomasi, bagaimana mengulangi proses yang sama 48 kali.  Proses otomasi ini juga penting dalam dunia nyata, contohnya FireEye pernah harus mengecek 10 ribu komputer untuk mengetahui apakah BIOS-nya diinfeksi malware atau tidak.

Orang yang tidak bisa mengotomasi ini sering saya temui dalam hidup, dulu saya pernah menuliskan tentang admin yang membuat secara manual 100 account dan menginstall satu per satu semua software. Inti dari otomasi adalah membuat program atau skrip untuk mengulangi berbagai pekerjaan manual.

Jadi ilmu dasar untuk menyelesaikan soal ini adalah: keahlian membaca assembly dasar dan memprogram untuk mengotomasi pembuatan solusi.

Chal 4: binstall

Ini contoh serius dari sebuah malware yang disederhanakan dan dijinakkan. Ini merupakan versi sederhana dari trojan banking sejenis Zeus dan sejenis berbagai malware lain yang membajak browser. Di sini sudah banyak dipakai berbagai teknik yang mulai rumit, seperti obfuscation dan dll injection. Karena malware ini sudah disederhanakan, ilmu dari berbagai buku dan tutorial website masih bisa digunakan.

Challenge ini mengkombinasikan .NET (installer), .dll (native code) dan .js (javascript).¬† “Malware” ini¬† akan menginjeksikan skrip pada website flare on dan menambahkan command baru. Malware yang sesungguhnya akan aktif di sebuah situs banking dan mencuri password kita, atau mengubah tujuan transfer ke nomor lain.

Ada banyak sekali ilmu dasar analisis malware yang perlu dimengerti untuk menyelesaikan soal ini. Saran saya adalah: bacalah salah satu buku analisis malware, dan coba praktikkan ilmunya pada soal ini.

Chal 5: Web 2.0

Beberapa tahun lagi WebAssembly akan populer. Saat ini WebAssembly sudah disupport semua browser, tapi masih belum banyak dipakai oleh berbagai website. Sebagai reverse engineer, kita harus berpikir maju dan mulai belajar membaca kode yang akan populer, bukan yang sudah populer.

Challenge di bab ini adalah untuk memahami kode WASM, dan sebenarnya setelah dipelajari bisa diselesaikan dengan sangat mudah menggunakan debugger yang ada di browser. Saat ini belum banyak resource reverse engineering web assembly, jadi kita perlu membaca banyak dasar teori untuk menyelesaikan soal ini.

Chal 6: Magic

Soal ini adalah mengenai binary Linux. Soalnya rada mengada-ada, kita diminta mengisi 666 password yang dihasilkan dari algoritma tertentu. Ada banyak cara menyelesaikan ini, baik dengan otomasi, ataupun memahami algoritma supaya tidak perlu menjawab sama sekali.

Dalam mencari bug di dunia nyata, kita tidak akan diberi program sederhana yang mudah dibongkar. Berbagai program di Linux ukurannya besar dan hasil compile  dari ratusan ribu atau jutaan baris kode. Soal ini sekedar mensimulasikan bahwa kadang kita harus memahami beberapa algoritma yang ada di sebuah file biner dan memahaminya dengan benar.

Dasar ilmu untuk menyelesaikan soal ini adalah: kriptografi (dasar) dan pengetahuan debugging binary Linux. Beberapa tool juga bisa dipelajari (misalnya pexpect, frida, gdb) untuk mengotomasi solusinya.

Chal 7: WOW

Soal ini hanya bisa dijalankan di Windows 7 64 bit karena memakai teknik Heaven’s Gate. Ini hanyalah salah satu contoh teknik aneh yang dipakai oleh malware. Ada banyak sekali teknik-teknik lain yang dipakai oleh malware untuk mempersulit debugging.

Secara umum untuk menyelesaikan soal semacam ini kita perlu banyak mengikuti perkembangan malware dan teknik-teknik terbaru yang dipakai oleh malware untuk menyulitkan debugging.

Chal 8: Doogie Hacker

Challenge ini sebenarnya bisa dianggap sebagai selingan saja. Pengetahuan yang perlu dimiliki adalah melakukan reverse engineering boot sector. Jaman dulu banyak virus boot sector sederhana, dan sekarang ini ada yang namanya “bootkits” yang kompleks (rootkit yang bisa menginfeksi boot sector/MBR).

Hanya diperlukan keahlian dasar membaca kode 16 bit plus sedikit ilmu kriptografi untuk menyelesaikan ini. Soal ini juga merupakan pengantar untuk soal terakhir yang lebih kompleks. Soal sederhana seperti ini diberikan supaya pemain merasa sedikit tenang.

Chal 9: leet editr

Ini contoh lain penggunakan teknik yang digunakan oleh malware. Kali ini yang dipakai adalah VirtualAlloc dan VirtualProtect yang mempersulit debugging. Tapi sayangnya soal ini masih kurang kompleks sehingga ada beberapa shortcut untuk menyelesaikannya. Seperti challenge no 7, diperlukan pemahaman cukup dalam mengenai trik malware dan internal Windows untuk menyelesaikan soal ini.

Chal 10: golf

Ini soal yang luar biasa,  berupa penggunaan hypervisor dengan menggunakan VT-X Extension dari Intel. Diperlukan pemahaman yang cukup dalam mengenai prosessor dan hypervisor untuk bisa menyelesaikan soal ini. Pembuat CTF tidak main-main dalam mengimplementasikan soal ini. Teknik semacam ini hanya dipakai oleh malware tingkat lanjut.

Di sini fitur Intel VT-X digunakan untuk mengimplementasikan sebuah instruction set khusus tapi tetap memakai register prosessor itu sendiri. Untuk menyelesaikan soal ini diperlukan banyak membaca mengenai hardware virtualization.

Chal 11: malware skillz

Ini soal tahun lalu yang disederhanakan. Jika sudah membaca soal dan solusi tahun lalu, tentunya akan tahu betapa panjangnya proses memahami soal ini. Bagi yang sudah menyelesaikan soal tahun lalu, menyelesaikan ini sangat gampang, segala macam tipuannya sudah terbaca dari awal dan soalnya sudah disederhanakan dari tahun sebelumnya.

Ini adalah soal yang paling dekat dengan malware yang sesungguhnya. Di soal ini juga diberikan file pcap yang merupakan hasil sniffing jaringan yang perlu kita analisa.

Untuk menyelesaikan soal ini diperlukan kombinasi dari berbagai hal:

  • Pengetahuan jaringan (Wireshark, protokol DNS dan SMB)
  • Reverse engineering native code
  • Enkripsi, hashing, dan berbagai algoritma lainnya
  • Reverse engineering .NET
  • Pengetahuan mengenai git

Chal 12: Suspicious Floppy Disk

Soal ini awalnya seperti soal no 8, kita perlu melakukan reverse engineering kode 16 bit pada sebuah floppy disk. Di sini berbagai teknik DOS yang lama seperti intercepting interrupt digunakan. Saya menyangka tantangan kali ini akan memanfaatkan berbagai trik DOS yang kompleks (misalnya kode polymorphic) sehingga saya mempersiapkan diri membuat custom instrumentation untuk Bochs.

Dengan menuliskan kode instrumentasi saya bisa mencatat berbagai perintah yang dieksekusi sejak titik tertentu (minta password) sampai ada hasilnya. Ternyata jumlah instruksi yang dieksekusi banyak sekali. Setelah dipelajari lebih dalam lagi, ternyata isinya adalah sebuah virtual machine untuk arsitektur one instruction set computer (OISC) subleq.

Untuk yang menyelesaikan soal tahun lalu, tentunya akan ingat bahwa ini adalah soal no 11 tahun lalu. Ada pembahasan yang cukup dalam mengenai soal ini (jumlah halaman solusinya: 81 halaman). Saya juga membaca berbagai pendekatan lain untuk memahami yang dilakukan kode ini, termasuk juga membuat plot instruction pointer terhadap waktu. 

Di sini diperlukan pengetahuan bagaimana sebuah interpreter bekerja. Saya mengimplementasikan ulang virtual machine subleq dalam C, lalu menjalannya. Bedanya dengan tahun lalu: kode subleq ini sangat panjang.  Ada sekitar 500 ribu instruksi dieksekusi untuk menampilkan pesan dan mengecek password. Tahun lalu ini relatif pendek dan bisa dianalisis cukup cepat.

Akhirnya mau tidak mau saya harus membaca kode subleqnya, ternyata kodenya dipenuhi dengan sampah untuk mempersulit pembacaan. Contoh sampah adalah operasi aritmatika yang hasilnya dibuang. Ternyata kode subleq ini merupakan virtual machine juga. Jadi ini adalah virtual machine di dalam virtual machine. Virtual machine yang diimplementasikan oleh kode subleq adalah RSSB (Reverse subtract and skip if borrow), salah satu jenis one instruction set computer selain subleq.

Kode RSSB jauh lebih sulit dibaca dari subleq, dan saya perlu membuat kode python custom untuk menyederhanakan kode RSSB-nya. Ternyata kode inipun dipenuhi dengan sampah sehingga sulit dibaca.  Di sini menurut saya yang dibutuhkan adalah ketekunan. Ini seperti kembali ke awal belajar membaca kode assembly (tanpa decompiler).

Jadi intinya untuk menyelesaikan soal ini butuh sedikit membaca teori dan banyak kesabaran.

Hong Kong Trip: Kowloon Park, dan The Peak

Tulisan ini merupakan bagian dari cerita jalan-jalan kami ke HongKong sejak 18 September ‚Äď 23 September 2018.

Hari Sabtu, 22 September 2018 merupakan hari terakhir dimana kami bisa jalan-jalan melihat HongKong. Ada banyak pilihan sebenarnya yang bisa dikunjungi, tapi kami putuskan untuk ke The Peak saja. Tapi sebelum ke The Peak, kami pengen ajak anak-anak ke playground di Kowloon Park. Lokasi Parknya juga ga jauh dari hotel.

Traveling dengan anak-anak ga bisa bikin itinerary yang banyak, kami juga sengaja ga menargetkan harus berangkat pagi-pagi. Pengennya ya jalan-jalan santai saja. Sekitar jam 10 lewat kami baru keluar dari hotel, tujuan pertama ke Kowloon Park mengikuti google map, jalan kaki sekitar 8 menit.

Seperti kebanyakan tempat di HongKong, dari luar ga keliatan kalau tempat itu adalah park yang sangat besar. Kowloon Park ini ada kolam renangnya segala, sekitarnya tertutup tembok tinggi. Masuk ke dalam, kami mencari playground. Jalan masuk ke dalam yang kami temukan, kami harus menaiki tangga, mungkin ada pintu masuk lain yang stroller friendly karena di dalam kami melihat banyak juga yang bawa anak di stroller.

Playgroundnya ada banyak slide dan cukup luas. Area playgroundnya dicover dengan lapisan soft tile. Matahari sudah agak terik dan beberapa slide terasa panas, tapi anak-anak masih bisa enjoy main di sana dan ada banyak juga yang datang bermain ke taman. Sementara anak-anak main, saya main pokemon di bangku pinggiran playground yang disediakan untuk yang nungguin anak main hehe.

Di park itu ada banyak pokestop. Hari itu sedang ada pokemon community day, dan kalau diliat sekilas hampir semua pokestop dipasang lure module, hal seperti ini ga pernah saya lihat di Chiang Mai. Sepertinya orang-orang di HongKong lebih rajin main Pokemon Go.

Setelah anak-anak puas bermain sekitar 1 jam, kami memutuskan untuk ke tujuan selanjutnya, tapi karena udah jam 12 lewat dan kami melewati Mc Donald, kami memutusan makan dulu supaya ga kelaparan nantinya. Antrian di Mc Donald agak panjang, hari itu hari Sabtu dan banyak yang baru selesai berenang memutuskan makan juga di Mc Donald. Setelah memesan makanan, saya baru menyadari ternyata makan di Mc Donald HongKong harganya cukup murah dibandingkan makan di restoran-restoran yang sebelumnya kami datangi, pantesan aja ramai ya. Menu Mc Donald di HongKong ga ada nasi, jadi Joshua ga mau makan. Joshua juga ga mau makan kentang. Jadi selesai dari Mc Donald, kami pindah ke restoran lain yang jual spaghetti carbonara. Selama di Hong Kong, Joshua agak sulit makan, menu yang dia makan cuma nasi telur atau spaghetti carbonara.

Selesai makan, kami memutuskan untuk ke stasiun Tram The Peak. Dengan bantuan google map kami menemukan stasiun MRT. Waktu sebelumnya kami berencana membeli octopus card untuk keperluan naik MRT dan bayar berbagai hal di HongKong, tapi karena hari-hari sebelumnya saya dan anak-anak cuma eksplore seputar hotel, jadi kami baru berkesempatan naik MRT di hari terakhir ini.  Kami membeli tiket single pass dari stasiun Tsim Tsa Tsui ke arah Central (cuma 2 stop).

Dari Central kami mengikuti petunjuk arah ke Tram The Peak. Petunjuk arah di HongKong cukup banyak dan cukup jelas. Kadang-kadang kalau terpaku dengan google map malah bisa nyasar. Jadi kami mengikuti petunjuk arah yang ada di jalan saja. Dari Central ke Tram The Peak menurut google map sekitar 1km lebih. Jalan sambil ngejar-ngejar Joshua ga berasa sampai juga ke Tramnya.

Awalnya kami pikir akan sampai di The Peak seblom terlalu sore dan bisa pulang awal, tapi ternyata kami salah. Hari sebelumnya saya sudah baca mengenai perlunya boooking online tiket Tram supaya tidak harus mengantri panjang, tapi karena kami ga yakin jam berapa kami bisa datang maka kami nekat aja datang tanpa beli tiket online. Dan keputusan ini agak disesali karena ngantrinya emang super lama dan melelahkan. Ada 2 antrian super panjang di sana.

Kami hampir salah mengantri. Antrian pertama itu antrian untuk Bus City Tour, di seberang jalan di bawah jembatan ada antrian untuk membeli tiket Tram The Peak. Mengantri buat membeli tiketnya saja kayaknya ada hampir 2 jam, lalu setelah beli tiketnya habis itu antri lagi untuk masuk ke Tram nya. Kalau kita beli online, ada jalur khusus untuk langsung naik ke Tramnya. Jadi saran saya, kalau memang mau ke sana bawa anak-anak ataupun sendiri, lebih baik rencanakan dengan matang dan pastikan bisa datang pada waktu yang direncanakan. Jauh lebih baik daripada ngantri berjam-jam. Tapi seandainya kami beli tiket online, kemungkinan ga bisa ke park dulu paginya.

Setelah antrian yang berjam-jam, akhirnya kami naik ke Tramnya. Dan naik tramnya cuma 7 menit! hahaha. Tramnya cukup unik sih, udah berumur 150 tahun terbuat dari kayu dan mengingatkan saya dengan lift untuk naik ke Doi Suthep. Bedanya, Tram ini naiknya lebih tinggi dibanding 300 tangga Doi Suthep. Pemandangan di sebelah kanan Tram bisa melihat kota HongKong juga. Kagum mereka bisa membangun rel dengan elevasi yang cukup miring dan bertahan lama. Waktu turunnya penumpang duduknya seperti jalan mundur.

Sampai di The Peak, kami masih harus naik escalator lagi melewati mall beberapa lantai (lupa 5 atau 6 lantai) dan akhirnya sampailah di sky terrace untuk melihat pemandangan seputar kota Hong Kong. Di Sky Terrace tidak tersedia banyak kursi, ada teropong untuk melihat kota yang menggunakan koin seperti di Monas, tapi sayangnya yang bisa melihat dengan enak hanya orang yang tinggi badannya, kalau di Monas saya ingat tersedia tangga untuk anak-anak bisa melihat menggunakan teropongnya, tapi di sana tidak ada sama sekali.

The Peak Hong Kong ini juga menyediakan kartu berbentuk hati untuk kita bisa menuliskan pesan-pesan yang digantung di sana. Kalau dari iklannya, tempat ini juga bisa dibooking kalau misalnya mau melamar kekasih hati. Di bagian bawah sky terrace ini berupa mall dan restoran. Waktu kami sampai ke sana, matahari belum terbenam, tapi sedang silau-silaunya. Karena kami ga punya kamera yang cukup bagus, agak sulit membuat foto yang bagus. Di sana disediakan juga jasa foto profesional, tapi karena antrinya banyak, kami memutuskan foto seadanya aja. Sebenarnya katanya sih orang-orang banyak yang datang buat melihat sunset di The Peak itu, dan pemandangan kota malam hari lebih indah karena banyak lampu dari gedung-gedung di kota keliatan jelas, tapi dengan pertimbangan besok kami masih harus perjalanan pulang ke Chiang Mai, kami tidak menunggu sunset supaya tidak terjebak antrian berjam-jam lagi untuk pulang.

Antrian pulang itu sebenarnya cuma antri untuk naik ke tram, tapi karena kapasitas tram terbatas dibanding banyaknya penumpang, kami antri sekitar 30 menit untuk naik ke Tram.  Samai di bawah, awalnya kami berencana untuk naik taksi saja pulang langsung ke hotel, tapi nunggu taksinya lama, ya udah deh jalan lagi ke stasiun MRT. Perjalanan pulang ga terasa lebih cepat, mungkin karena udah lebih tau arah tujuan jalannya dibanding waktu pergi. Sampai hotel rasanya kaki mau copot, apalagi Joe yang jalan sambil beberapa kali gendong Joshua.

Makan malam kami take away, makan di kamar. Packing-packing dan tidur deh. Untungnya pesawat dari HongKong ke Chiang Mai ga terlalu pagi seperti dari Chiang Mai ke Hong Kong, jadi kami bisa tidur cukup tenang dan ga ketakutan ketinggalan pesawat. Jam 7 pagi kami cekout dan langsung dapat taksi ke airport, perjalanan ke Airport sekitar 30 menit dan karena masih pagi kami ga kena macet. Sampai airport banyak tempat masih tutup. Di airport akhirnya nemu kopi yang lumayan rasanya dibandingkan sebelum-sebelumnya. Dan jam 12 siang kami sudah tiba lagi di Chiang Mai.