Aquí va el solucionario de los dos retos web. El primero es muy sencillo y el segundo ha sido un gran quebradero de cabeza para mucha gente 🙂 Como siempre digo, aquí en el write-up se ve todo muy sencillo, pero ha sido una prueba dura e interesante en la que he aprendido mucho. En este reto tenemos lo que parece una imagen para descargar. Tras hacerlo vemos que da error al cargar y si la abrimos con un editor hexadecimal, nos damos cuenta de que las cabeceras son erróneas: Tras arreglar las cabeceras ya se ve la imagen: Para pasar
Sigue leyendoCategoría: Retos hacking
Writeup CTF nn6ed web1
Ha sido un fin de semana muy intenso. Antes de nada dar la enhorabuena a los chicos de Insanity – @ka0labs por el CTF, ya que ha sido muy entretenido. Como no tomé apuntes de las cosas que fui haciendo, me toca pasarme los retos de nuevo para podr escribir el solucionario 🙂 así que iré escribiendo el write-up poco a poco. Aquí va cómo resolví el primer reto de web. Tras acceder a la web del reto vemos la siguiente web: Editando el código fuente, vemos lo que parece una pista, pero que sólo es para despistar: Nos llama la atención ver
Sigue leyendoSec/Admin 2015 CTF writeup
Este fin de semana fue el congreso Sec/Admin en Sevilla al que lamentablemente no pude asistir, pero el CTF era semipresencial, con 9 retos online y 2 ‘in situ’, así que pude divertirme un rato desde casa. Como se puede ver en las fotos, el congreso estuvo genial: Y aquí va mi solucionario del CTF: PRUEBA 1 Editando el código fuente de la página podemos ver un JavaScript: Para resolverlo basta con descargar la página en local y poner un alert al final del código: El flag para pasar el reto es: 10990 PRUEBA 2 Al cargar la página nos
Sigue leyendoPlaidCTF – RoboDate write-up
Este es otro reto de los medio-fáciles, pues también valía sólo 100 puntos. El enunciado decía: So apparently robots, despite their lack of hormones, still have an underlying desire to mate. We stumbled upon a robot dating site, RoboDate. Hack it for us! La URL del reto es: http://23.20.214.191/59ec1e5173d9cb794f1c29bc333f7327/ y tras acceder, si editamos el código fuente aparecía: Con lo cual, intentamos cargar la página de login pasando como parámetro los campos username y status: http://23.20.214.191/59ec1e5173d9cb794f1c29bc333f7327/login.py?username=pepe&status=1 Esto nos redirigía a otra página: http://23.20.214.191/59ec1e5173d9cb794f1c29bc333f7327/frontpage.py?token=13074cdda7654e75690573228d2cf91881f471a2ebc0c16c27250089e088a19c De nuevo, editando el código fuente veíamos algo así: Tras varias pruebas intentando crear un tercer parámetro
Sigue leyendoPlaidCTF – The Game write-up
Este fin de semana pudimos jugar al CTF que prepararon los PPP (Plaid Parliament of Pwning) que, para mi gusto, es uno de los más complicados, además de divertidos. La verdad es que no conseguimos pasar del puesto 103 pero aún así nos lo pasamos genial concursando. Entre el resto de equipos españoles, destacar a los int3pids que quedaron en el puesto 11, PentSec en el 74, Activalink en el 80, y algunos otros que quedaron por detrás nuestra. Nosotros pasamos únicamente 4 retos, pero este concretamente me gustó porque había que programar y no sólo estrujarse el
Sigue leyendoSolucionario al Reto de Hacking Infiltrados de Informática64
1- Introducción La verdad es que me encantan los retos que prepara Chema Alonso porque están muy cuidados estéticamente. Es cierto que este reto, como su antecesor, son validados por personas físicas y llega a ser un poco coñazo, tanto para los participantes que tenemos que esperar a veces media hora para ver si una prueba es válida, como para los pobres que están varias horas al día validando nuestros numerosos intentos. Este tipo de retos tienen como inconveniente el factor humano; y es que hay veces que una respuesta te la toman como mala y la vuelves a mandar
Sigue leyendoRootedCon CTF writeup nivel 11
Reto 11 Ya que obtuvimos una IP en el anterior reto, lo primero es hacer un escaneo a ver que hay detrás: Tras buscar información en Google vemos que se trata de un sistema SCADA: ——————– Technical description for port 502: Port 502 is a serial communications protocol also functioning as a programmable logic controller. It has become a de facto standard communications protocol in the information technology industry. Port 502 is now the most popular and most accessible way of networking industrial electronic devices. The port permits the communication between devices connected to the same network. For instance, a
Sigue leyendoRootedCon CTF writeup nivel 10
Reto 10 Tras pasar el reto anterior, nos sale por pantalla lo siguiente: Para poder continuar: 172.23.0.47 Así que hacemos un escaneo a ver qué se esconde tras esa IP: Y nos encontramos con un HTTPS, así que toca conectarse a ver qué hay en esa web: Editando el código fuente nos encontramos con una pista: De forma que si probamos a validarnos como test / test accedemos a otra pantalla: Analizando con el TamperData podemos ver algunas cosas curiosas: Tenemos una cookie con 3 valores: PHPSESSID=dg1ofke8qvedlrg0m9g408f5g0 tokenid=786aprxg87 raw=dGVzdA%3D%3D Analicemos estos 3 valores: PHPSESSID puede dar lugar a confusión por
Sigue leyendoRootedCon CTF writeup nivel 9
Reto 9 En el reto anterior bajamos un fichero APK que parece ser una aplicación de Android así que vamos a abrirla con el emulador: Firmamos con un certificado aleatorio: Pasamos el Zipalign: Y ya podemos instalar en el emulador (necesitamos el Android SDK): Si metemos cualquier contraseña nos tira del programa. Así que vamos a decompilar el Java a ver que trae. Tras instalarlo, nos conectamos con una shell a ver dónde lo instaló, para poderlo descargar: Ahora descargamos el paquete ya instalado: Renombramos el fichero como un ZIP: Y lo descomprimimos: Decompilamos con dex2jar el fichero classes.dex: Y
Sigue leyendoRootedCon CTF writeup niveles 7 y 8
Reto 7 Este reto era de ingeniería social y trataba de localizar a alguien. Ahora la prueba está deshabilitada y se pasa de forma rápida: ——————– La prueba 7 se ha eliminado ya que es necesario estar en la rooted para completarla, es de ingeniería social… y bueno… no es necesario llamar a ese teléfono,… así que para saltarte la prueba este es el resultado de la prueba 7: ——————– La imagen que había inicialmente era esta: Así que ahora en lugar de ingeniería social tenemos una imagen que no sabemos si es la que han subido para el reto
Sigue leyendo