Solucionario reto hacking enise

Como han quitado el reto no me acuerdo muy bien de algunas pruebas pero algunas soluciones serían: Nivel 1-A Había que saltarse la siguiente expresión regular: ^\-(?=.*d)(?=.*[a-z])(?=.*[A-Z]).{6,} Una posible solución es: -o=o o=oo o=oO66 Para resolverlo yo cogí y lo dividí en 3 apartados (en una copia en local) y fui saltando uno a uno los filtros: (?=.*d) -> se pasa con o=0 (?=.*[a-z]) -> se pasa con o=00 (?=.*[A-Z]).{6,} -> se pasa con o=oO66 Esta es una posible solución, pero hay muchísimas. Nivel 1-B Editando el fuente de la página vemos al final un comentario con un texto en

Sigue leyendo

Reto de hacking Enise

Sólo ha durado 2 días y ha sido algo chapucero (dado que el primer día fallaban 4 de las 9 pruebas y, esto hizo que perdiéramos mucho tiempo tratando de inyectar en páginas que no funcionaban … y al tratarse de un blind, ni te enterabas) pero, al final gané en la Modalidad A. Lo malo es que no puedo optar al premio ya que se me pasó la época universitaria jejeje. Estimado señor, Nos ponemos en contacto con usted como potencial ganador del concurso Wargame celebrado en ENISE. Para poder nombrarle como ganador del evento necesitamos que nos envíe

Sigue leyendo

Solucionario al reto RootedCON’2010

Ya que Roman ha publicado en su web (http://www.rs-labs.com) los solucionarios al reto RootedCON’2010, he subido a mi web las soluciones que le mandé yo. Las podeis ver aquí: http://pepelux.org/download.php?f=papers/rootedctf_pepelux_es.pdf Entre más de 1.000 participantes lo hemos terminado 18. La verdad es que ha sido duro, pues fueron 7 retos, 3 de los cuales tenían su miga. Tras 4 días pegado al ordenador, ha sido una experiencia muy buena ya que lo he pasado genial, además de aprender muchas cosas que he tenido que ir estudiando/repasando sobre la marcha. He intentado escribir el solucionario lo más detallado posible para que

Sigue leyendo

Web challenges from RootedCON’2010 CTF

Si eres un apasionado de los retos de hacking, esta tarde a las 20:00 hora española dará comienzo un nuevo reto creado por RoManSoFt y Dreyer que, conociendo a estos dos personajes, la verdad es que proteme ser muy interesante … y también difícil. Más info del concuro aquí: http://www.rs-labs.com/noticias/#38 Date prisa que sólo quedan unas horas para que de comienzo 🙂

Sigue leyendo

Joomla Scan en perl

Tras lanzar la versión 2.1 para windows de JoomlaScan he reescrito el código en perl. Ya está disponible en mi web la versión 1.1, que hace exactamente lo mismo sólo que permite usarlo tanto en Linux como en Windows. Ante versiones nuevas o modificaciones en la base de datos, podeis hacer un update y se actualiza sólo. Para descargarlo … click aquí: JoomlaScan v1.1 en perl

Sigue leyendo

Joomla Scan v1.2

Acabo de subir a la web un nuevo programa que he terminado (tengo varios a medias siempre :)). Se trata de JoomlaScan, y lo que hace básicamente es analizar remotamente una web (Joomla, claro!) y detectar la versión que está corriendo. Salvo un par o tres de versiones que no saca exactas, el resto te da con exactitud la versión y revisión que usa, incluidas las betas de la 1.6. Además de esto también saca un listado con los componentes que usa. Para la detección de versión de Joomla me he basaco en un genial script en perl de OWASP,

Sigue leyendo

Protección de datos … what is this?

Me encanta avisar a las empresas cuando detecto un fallo de seguridad (es una ironía). Realmente me parece una estupidez ya que pueden pasar 3 cosas: 1- Que te ignoren (es lo más habitual) 2- Que te digan que ellos no tienen ningún fallo y que dejes de tocar los co**nes (suele pasar) 3- Que te agradezcan el aviso (esto no suele ocurrir nunca) No es que me dedique a buscar fallos en webs pero muchas veces se te presentan sólos y la curiosidad te lleva siempre a mirar un poco más allá. Intentando no rebasar los límites de lo

Sigue leyendo

Vulnerabilidad 0-day en Java

Hace unas horas investigadores en seguridad encontraron una vulnerabilidad 0-day en la plataforma Java, que puede ejecutar código remoto desde cualquier navegador que tenga instalado el plugin de Java. Para aquellos que no lo sepan, una vulnerabilidad 0-day es aquella que es descubierta antes que exista un parche para remediarla y, por lo tanto puede ser explotada sin existir controles específicos para la protección del usuario. Cuando una vulnerabilidad 0-day se hace masiva, su tasa de éxito puede ser muy elevada y puede ser aprovechada por gusanos (llamada wormeable vulnerability) para aumentar su propagación en miles de usuarios y aprovecharse

Sigue leyendo

Squipy 1.2 disponible

Ya está disponible la primera versión de Squipy. Como ya comenté, Squipy es un sencillo proxy que permite filtrar y modificar los datos que se envían desde el navegador hacia un servidor web. El interfaz está en castellano y en inglés y su manejo es muy sencillo. Además incorpora algunas herramientas adicionales. La aplicación dispone de dos modalidades de navegación: por un lado, cuando el filtro de captura está desactivado, hay 10 listener que trabajan de forma asíncrona y permiten navegar sin ningún problema. Una vez activamos la depuración, se queda en un único listener que trabaja de forma síncrona

Sigue leyendo