Reto 9 En el reto anterior bajamos un fichero APK que parece ser una aplicación de Android así que vamos a abrirla con el emulador: Firmamos con un certificado aleatorio: Pasamos el Zipalign: Y ya podemos instalar en el emulador (necesitamos el Android SDK): Si metemos cualquier contraseña nos tira del programa. Así que vamos a decompilar el Java a ver que trae. Tras instalarlo, nos conectamos con una shell a ver dónde lo instaló, para poderlo descargar: Ahora descargamos el paquete ya instalado: Renombramos el fichero como un ZIP: Y lo descomprimimos: Decompilamos con dex2jar el fichero classes.dex: Y
Sigue leyendoMes: abril 2011
RootedCon CTF writeup niveles 7 y 8
Reto 7 Este reto era de ingeniería social y trataba de localizar a alguien. Ahora la prueba está deshabilitada y se pasa de forma rápida: ——————– La prueba 7 se ha eliminado ya que es necesario estar en la rooted para completarla, es de ingeniería social… y bueno… no es necesario llamar a ese teléfono,… así que para saltarte la prueba este es el resultado de la prueba 7: ——————– La imagen que había inicialmente era esta: Así que ahora en lugar de ingeniería social tenemos una imagen que no sabemos si es la que han subido para el reto
Sigue leyendoRootedCon CTF writeup niveles 5 y 6
Esta vez voy a subir la solución de dos retos en lugar de uno sólo, ya que el nivel 5 es fácil fácil (el más fácil de todo el CTF) … como dijo Pablo Catalina, este venía de regalo xDD Reto 5 Para este reto tenemos que continuar por donde dejamos el anterior, como viene siendo habitual. Así que vamos a ver lo que trae esa imagen de disco: Tras abrir el CAP con el wireshark vemos que tiene toda la pinta de ser una captura de una red wifi con encriptación WEP: Por tanto, vamos a lanzar el aircrack-ng
Sigue leyendoRootedCon CTF writeup nivel 4
Reto 4 Accedemos ahora a la shell de este usuario (pownme) con un su, o simplemente haciendo otra conexión por ssh: Y vemos lo que tiene en su directorio y a lo que no teníamos acceso: El fichero comprimido, que descargamos con un scp desde nuestra máquina, parece tener una imagen de un disco que ha sido cifrada con LUKS usando SHA256. Esto lo vemos haciendo un head del fichero o abriéndolo con un editor hexadecimal. Según la Wikipedia (http://es.wikipedia.org/wiki/LUKS): ——————– LUKS (de las siglas en inglés, Linux Unified Key Setup) es una especificación de cifrado de disco creado por
Sigue leyendo