RootedCon CTF writeup niveles 1 y 2

A petición de Pablo Catalina (@xkill), voy a ir poniendo la solución del CTF por partes. Ahora voy a publicar la solución de los niveles 1 y 2 (en este último es donde más gente ha quedado atascada), y cada semana publicaré un nuevo nivel. Ahí vamos … 🙂 Reto 1 Al validarse en el reto, a cada participante le aparecía una URL de acceso diferente, ya que cada uno debíamos atacar a una máquina virtual distinta. En mi caso, la URL era http://172.23.23.24 y tras acceder por web, únicamente aparecía la siguiente imagen: Mirando el código fuente de la

Sigue leyendo

HP Data Protector Manager v6.11 (DoS en el servicio RDS)

Continuamos con la saga de servicios de HP Data Protector Manager v6.11, en el que ya subí a mi web dos denegaciones de servicios en OmniInet y MMD (que por cierto, está la misma vulnerabilidad también en el servicio KMS, que usa la mismoa DLL) …  y todas ellas debido a un fallo en la DLL MSVCR71.dll que provocaba un NULL Pointer Dereference. Esta vez se trata del servicio RDS y la DLL afectada es otra diferente, así como la causa de la denegación de servicio. Antes de nada, decir que cuando estuve mirando este programa de HP, hace unos

Sigue leyendo

Solucionario reto hacking enise

Como han quitado el reto no me acuerdo muy bien de algunas pruebas pero algunas soluciones serían: Nivel 1-A Había que saltarse la siguiente expresión regular: ^\-(?=.*d)(?=.*[a-z])(?=.*[A-Z]).{6,} Una posible solución es: -o=o o=oo o=oO66 Para resolverlo yo cogí y lo dividí en 3 apartados (en una copia en local) y fui saltando uno a uno los filtros: (?=.*d) -> se pasa con o=0 (?=.*[a-z]) -> se pasa con o=00 (?=.*[A-Z]).{6,} -> se pasa con o=oO66 Esta es una posible solución, pero hay muchísimas. Nivel 1-B Editando el fuente de la página vemos al final un comentario con un texto en

Sigue leyendo

Reto de hacking Enise

Sólo ha durado 2 días y ha sido algo chapucero (dado que el primer día fallaban 4 de las 9 pruebas y, esto hizo que perdiéramos mucho tiempo tratando de inyectar en páginas que no funcionaban … y al tratarse de un blind, ni te enterabas) pero, al final gané en la Modalidad A. Lo malo es que no puedo optar al premio ya que se me pasó la época universitaria jejeje. Estimado señor, Nos ponemos en contacto con usted como potencial ganador del concurso Wargame celebrado en ENISE. Para poder nombrarle como ganador del evento necesitamos que nos envíe

Sigue leyendo

Solucionario al reto RootedCON’2010

Ya que Roman ha publicado en su web (http://www.rs-labs.com) los solucionarios al reto RootedCON’2010, he subido a mi web las soluciones que le mandé yo. Las podeis ver aquí: http://pepelux.org/download.php?f=papers/rootedctf_pepelux_es.pdf Entre más de 1.000 participantes lo hemos terminado 18. La verdad es que ha sido duro, pues fueron 7 retos, 3 de los cuales tenían su miga. Tras 4 días pegado al ordenador, ha sido una experiencia muy buena ya que lo he pasado genial, además de aprender muchas cosas que he tenido que ir estudiando/repasando sobre la marcha. He intentado escribir el solucionario lo más detallado posible para que

Sigue leyendo

Web challenges from RootedCON’2010 CTF

Si eres un apasionado de los retos de hacking, esta tarde a las 20:00 hora española dará comienzo un nuevo reto creado por RoManSoFt y Dreyer que, conociendo a estos dos personajes, la verdad es que proteme ser muy interesante … y también difícil. Más info del concuro aquí: http://www.rs-labs.com/noticias/#38 Date prisa que sólo quedan unas horas para que de comienzo 🙂

Sigue leyendo

Joomla Scan en perl

Tras lanzar la versión 2.1 para windows de JoomlaScan he reescrito el código en perl. Ya está disponible en mi web la versión 1.1, que hace exactamente lo mismo sólo que permite usarlo tanto en Linux como en Windows. Ante versiones nuevas o modificaciones en la base de datos, podeis hacer un update y se actualiza sólo. Para descargarlo … click aquí: JoomlaScan v1.1 en perl

Sigue leyendo

Joomla Scan v1.2

Acabo de subir a la web un nuevo programa que he terminado (tengo varios a medias siempre :)). Se trata de JoomlaScan, y lo que hace básicamente es analizar remotamente una web (Joomla, claro!) y detectar la versión que está corriendo. Salvo un par o tres de versiones que no saca exactas, el resto te da con exactitud la versión y revisión que usa, incluidas las betas de la 1.6. Además de esto también saca un listado con los componentes que usa. Para la detección de versión de Joomla me he basaco en un genial script en perl de OWASP,

Sigue leyendo

Protección de datos … what is this?

Me encanta avisar a las empresas cuando detecto un fallo de seguridad (es una ironía). Realmente me parece una estupidez ya que pueden pasar 3 cosas: 1- Que te ignoren (es lo más habitual) 2- Que te digan que ellos no tienen ningún fallo y que dejes de tocar los co**nes (suele pasar) 3- Que te agradezcan el aviso (esto no suele ocurrir nunca) No es que me dedique a buscar fallos en webs pero muchas veces se te presentan sólos y la curiosidad te lleva siempre a mirar un poco más allá. Intentando no rebasar los límites de lo

Sigue leyendo

Creación de shellcodes y exploits en win32

–[ Contenido 1 – Introduccion 2 – Antes de empezar 2.1 – Conocimientos previos 2.2 – Herramientas 3 – Creando un exploit local 3.1 – Creando un programa vulnerable 3.2 – Programando una shellcode 3.3 – Creando un exploit 4 – Creando otro exploit local 4.1 – Programando una shellcode 4.2 – Creando un exploit 4.3 – Solucion de problemas 5 – Haciendo mas estandar nuestro exploit 6 – Creando un exploit remoto 6.1 – Creando un programa vulnerable 6.2 – Programando una shellcode 6.3 – Creando un exploit 7 – Referencias 8 – Agradecimientos — ver la entrada completa

Sigue leyendo