Writeup CTF nn6ed crypto 1 y 2

Aqu√≠ va el solucionario de los dos retos web. El primero es muy sencillo y el segundo ha sido un gran quebradero de cabeza para mucha gente ūüôā Como siempre digo, aqu√≠ en el write-up se ve todo muy sencillo, pero ha sido una prueba dura e interesante en la que he aprendido mucho. En este reto tenemos lo que parece una imagen para descargar. Tras hacerlo vemos que da error al cargar y si la abrimos con un editor hexadecimal, nos damos cuenta de¬†que las cabeceras son err√≥neas: Tras arreglar las cabeceras ya se ve la imagen: Para pasar

Sigue leyendo

Writeup CTF nn6ed web1

Ha sido un fin de semana muy intenso. Antes de nada dar la enhorabuena a los chicos de Insanity – @ka0labs¬†por el ¬†CTF, ya que ha sido muy entretenido. Como no tom√© apuntes de las cosas que fui haciendo, me toca pasarme los retos de nuevo para podr escribir el solucionario ūüôā as√≠ que ir√© escribiendo el write-up poco a poco. Aqu√≠ va c√≥mo resolv√≠ el primer reto de web. Tras acceder a la web del reto vemos la siguiente web: Editando el c√≥digo fuente, vemos¬†lo que parece una pista, pero que s√≥lo es para despistar: Nos¬†llama la atenci√≥n ver

Sigue leyendo

Sec/Admin 2015 CTF writeup

Este fin de semana fue el congreso Sec/Admin en Sevilla al que lamentablemente no pude asistir, pero el CTF era semipresencial, con 9 retos online y 2 ‘in situ’, as√≠ que pude divertirme un rato desde casa. Como se puede ver en las fotos, el congreso estuvo genial: Y aqu√≠ va mi solucionario del CTF: PRUEBA 1 Editando el c√≥digo fuente de la p√°gina podemos ver un JavaScript: Para resolverlo basta con descargar la p√°gina en local y poner un alert al final del c√≥digo: El flag para pasar el reto es:¬†10990   PRUEBA 2 Al cargar la p√°gina nos

Sigue leyendo

nn4ed – ctf writeup

  Resoluci√≥n de los retos del CTF de Navaja Negra (cuarta edici√≥n). Por Pepelux   Tras escuchar el audio vemos que la misi√≥n es identificar los tonos pulsados en la llamada telef√≥nica. Estos tonos son DTMF y para intentar decodificarlos, lo primero que hacemos es, descargar el fichero de audio y abrirlo con el Audacity (http://audacity.sourceforge.net/) para recortar s√≥lo la parte que nos interesa. Por tanto, seleccionamos y recortamos la parte de los tonos DTMF y lo guardamos en un nuevo fichero de audio: Para decodificar¬†estos tonos podemos utilizar la aplicaci√≥n de consola Multimon (http://sourceforge.net/projects/multimon/) o bien podemos usar alg√ļn

Sigue leyendo

PlaidCTF – RoboDate write-up

Este es otro reto de los medio-fáciles, pues también valía sólo 100 puntos. El enunciado decía: So apparently robots, despite their lack of hormones, still have an underlying desire to mate. We stumbled upon a robot dating site, RoboDate. Hack it for us! La URL del reto es: http://23.20.214.191/59ec1e5173d9cb794f1c29bc333f7327/ y tras acceder, si editamos el código fuente aparecía: Con lo cual, intentamos cargar la página de login pasando como parámetro los campos username y status: http://23.20.214.191/59ec1e5173d9cb794f1c29bc333f7327/login.py?username=pepe&status=1 Esto nos redirigía a otra página: http://23.20.214.191/59ec1e5173d9cb794f1c29bc333f7327/frontpage.py?token=13074cdda7654e75690573228d2cf91881f471a2ebc0c16c27250089e088a19c De nuevo, editando el código fuente veíamos algo así: Tras varias pruebas intentando crear un tercer parámetro

Sigue leyendo

PlaidCTF – The Game write-up

Este fin de semana pudimos jugar al CTF que prepararon los PPP (Plaid Parliament of Pwning) que, para mi gusto, es uno de los m√°s complicados, adem√°s de divertidos. La verdad es que no conseguimos pasar del puesto 103 pero a√ļn as√≠ nos lo pasamos genial concursando.   Entre el resto de equipos espa√Īoles, destacar a los int3pids que quedaron en el puesto 11, PentSec en el 74, Activalink en el 80, y algunos otros que quedaron por detr√°s nuestra.   Nosotros pasamos √ļnicamente 4 retos, pero este concretamente me gust√≥ porque hab√≠a que programar y no s√≥lo estrujarse el

Sigue leyendo

Solucionario al Reto de Hacking Infiltrados de Inform√°tica64

1- Introducci√≥n La verdad es que me encantan los retos que prepara Chema Alonso porque est√°n muy cuidados est√©ticamente. Es cierto que este reto, como su antecesor, son validados por personas f√≠sicas y llega a ser un poco co√Īazo, tanto para los participantes que tenemos que esperar a veces media hora para ver si una prueba es v√°lida, como para los pobres que est√°n varias horas al d√≠a validando nuestros numerosos intentos. Este tipo de retos tienen como inconveniente el factor humano; y es que hay veces que una respuesta te la toman como mala y la vuelves a mandar

Sigue leyendo

RootedCon CTF writeup nivel 11

Reto 11 Ya que obtuvimos una IP en el anterior reto, lo primero es hacer un escaneo a ver que hay detr√°s: Tras buscar informaci√≥n en Google vemos que se trata de un sistema SCADA: ——————– Technical description for port 502: Port 502 is a serial communications protocol also functioning as a programmable logic controller. It has become a de facto standard communications protocol in the information technology industry. Port 502 is now the most popular and most accessible way of networking industrial electronic devices. The port permits the communication between devices connected to the same network. For instance, a

Sigue leyendo

RootedCon CTF writeup nivel 10

Reto 10 Tras pasar el reto anterior, nos sale por pantalla lo siguiente: Para poder continuar: 172.23.0.47 Así que hacemos un escaneo a ver qué se esconde tras esa IP: Y nos encontramos con un HTTPS, así que toca conectarse a ver qué hay en esa web: Editando el código fuente nos encontramos con una pista: De forma que si probamos a validarnos como test / test accedemos a otra pantalla: Analizando con el TamperData podemos ver algunas cosas curiosas: Tenemos una cookie con 3 valores: PHPSESSID=dg1ofke8qvedlrg0m9g408f5g0 tokenid=786aprxg87 raw=dGVzdA%3D%3D Analicemos estos 3 valores: PHPSESSID puede dar lugar a confusión por

Sigue leyendo

RootedCon CTF writeup nivel 9

Reto 9 En el reto anterior bajamos un fichero APK que parece ser una aplicaci√≥n de Android as√≠ que vamos a abrirla con el emulador: Firmamos con un certificado aleatorio: Pasamos el Zipalign: Y ya podemos instalar en el emulador (necesitamos el Android SDK): Si metemos cualquier contrase√Īa nos tira del programa. As√≠ que vamos a decompilar el Java a ver que trae. Tras instalarlo, nos conectamos con una shell a ver d√≥nde lo instal√≥, para poderlo descargar: Ahora descargamos el paquete ya instalado: Renombramos el fichero como un ZIP: Y lo descomprimimos: Decompilamos con dex2jar el fichero classes.dex: Y

Sigue leyendo