Ir al contenido principal

Entradas

Mostrando entradas de junio, 2019

Forense (VIII): Solución Reto picoCTF 2018 "Truly an Artist"

Continúo con la solución a otro de los retos de "forense" de la plataforma picoCTF 2018.

El octavo de ellos tiene el título "Truly an Artist" y, en mi opinión, presenta un nivel de dificultad muy fácil (☆☆).

Truly an Artist - Points: 200:

Su enunciado dice lo siguiente: 'Can you help us find the flag in this Meta-Material? You can also find the file in /problems/truly-an-artist_0_4f3e3848bbbfc5cfcfa404bd18b8ac96'.

Y en la pestaña 'Hints''Try looking beyond the image?' y 'Who created this?'.
Solución:se proporciona un archivo de imagen con el logotipo de picoCTF (2018.png). Por el enunciado me queda claro que la flag puede encontrarse en los metadatos de este archivo y, tanto por el título como por las pistas que se dan, que posiblemente esté en el metadato correspondiente a 'Artist'.

Abro el archivo con 'ExifToolGUI' y miro en el metadato 'Artist':
Con lo que la solución a este reto es: picoCTF{look_in_image_…

Forense (VII): Solución Reto picoCTF 2018 "hex editor"

Solución a otro de los retos de "forense" de la plataforma picoCTF 2018.

El séptimo de ellos tiene el título "hex editor" y, en mi opinión, presenta un nivel de dificultad muy fácil (☆☆).

hex editor - Points: 150:

Su enunciado dice lo siguiente: 'This cat has a secret to teach you. You can also find the file in /problems/hex-editor_3_086632ac634f394afd301fb6a8dbadc6 on the shell server'.

Y en la pestaña 'Hints': 'What is a hex editor?', 'Maybe google knows', y se hace referencia a varios editores de texto.
Solución:se proporciona un archivo con la imagen de un gato (hex_editor.jpg). Lo abro con un editor hexadecimal y busco "pico":
Con lo que la solución a este reto es:

picoCTF{and_thats_how_u_edit_hex_kittos_8BcA67a2}.

Forense (VI): Solución Reto picoCTF 2018 "admin panel"

En este post la solución a otro de los retos de "forense" de la plataforma picoCTF 2018.

El sexto de ellos tiene el título "admin panel" y, en mi opinión, presenta un nivel de dificultad fácil (☆☆).

admin panel - Points: 150:

Su enunciado dice lo siguiente: 'We captured some traffic logging into the admin panel, can you find the password?'.

Y en la pestaña 'Hints' : 'Tools like wireshark are pretty good for analyzing pcap files'.
Solución:se proporciona un archivo de captura de paquetes de tráfico de red (data.pcap) y lo abro utilizando 'Wireshark'.

Establezco un filtro para el método "POST" de petición HTTP:
La segunda de las peticiones que se muestran contiene la bandera:
Con lo que la solución a este reto es: picoCTF{n0ts3cur3_b186631d}.

Forense (V): Solución Reto picoCTF 2018 "Recovering From the Snap"

Continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018.

El quinto de ellos tiene el título "Recovering From the Snap" y, en mi opinión, presenta un nivel de dificultad fácil (☆☆).

Recovering From the Snap - Points: 150:

Su enunciado dice lo siguiente: 'There used to be a bunch of animals here, what did Dr. Xernon do to them?'.

Y en la pestaña 'Hints' : 'Some files have been deleted from the disk image, but are they really gone?'.
Solución:se proporciona un archivo de imagen de disco (animals.dd) y por la pista que se da está claro que se han borrado algunos ficheros.

Para resolver este reto utilizo el software 'Autopsy' y entre los ficheros borrados veo un archivo de imagen (theflag.jpg) que contiene la flag:
Con lo que la solución a este reto es: picoCTF{th3_5n4p_happ3n3d}.

Criptografía (CL): Solución Reto picoCTF 2018 "eleCTRic"

Solución a otro reto de criptografía de la plataforma picoCTF 2018.

En esta ocasión se trata de un reto en el que se ve involucrado otro modo de operación, CTR ('Counter'), de los algoritmos de cifrado por bloques, y que,  en mi opinión y al igual que el reto de criptografía anteriorpresenta un nivel de dificultad alto ().

- eleCTRic - Points: 400:

Su enunciado dice lo siguiente: 'You came across a custom server that Dr Xernon's company eleCTRic Ltd uses. It seems to be storing some encrypted files. Can you get us the flag? Connect with nc 2018shell.picoctf. com 61333. Source'.
Solución: Aunque por el título se puede sospechar claramente que en este reto se ve involucrado el modo de operación CTR de los algoritmos de cifrado por bloques, ésto se confirma a la vista del archivo fuente que se proporciona, ya que puedo ver que en él se cifra utilizado el criptosistema AES en ese modo.

Tal y como nos cuenta wikipedia, en el tipo de cifradores indicado anteriormente l…

Forense (IV): Solución Reto picoCTF 2018 "Reading Between the Eyes"

En este post continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018.

El cuarto de ellos tiene el título "Reading Between the Eyes". En este caso, en mi opinión, se trata de un reto que presenta un nivel de dificultad fácil (☆☆), pero no entiendo muy bien porque se ha catalogado en la categoría "forense", ya que creo que encajaría mejor en el tipo de "esteganografía", aunque esta categoría no existe en esta plataforma :).

Reading Between the Eyes - Points: 150:

Su enunciado dice lo siguiente: 'Stego-Saurus hid a message for you in this image, can you retreive it?'.
Solución:se proporciona un archivo de imagen (husky.png), de un bonito husky siberiano, en el que se ha ocultado un mensaje.

Además, en la pestaña 'Hints' se indica: 'Maybe you can find an online decoder?'; por lo que para resolver este reto utilizo una herramienta 'online' mediante la cual extraigo de cada fila de la imagen …

Forense (III): Solución Reto picoCTF 2018 "Desrouleaux"

En este post continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018.

El tercero de ellos, bajo el título "Desrouleaux", es casi tan fácil como los dos anteriores ya que, en mi opinión, presenta un nivel de dificultad muy fácil (☆☆).

Desrouleaux - Points: 150:

Su enunciado dice lo siguiente: 'Our network administrator is having some trouble handling the tickets for all of of our incidents. Can you help him out by answering all the questions? Connect with nc 2018shell.picoctf. com 10493. incidents.json'.
Solución:se proporciona un archivo (incidents.json), con la siguiente información:
Me conecto:
- Primera pregunta:  ¿Cuál es la dirección IP de origen más común? Si hay más de una dirección IP que sea la más común, puede indicar cualquiera de las más comunes.
Respuesta: 251.71.156.29
- Segunda pregunta:  ¿Cuántas direcciones IP de destino únicas fueron seleccionadas por la dirección IP de origen 251.71.156.29?.
Respuesta: 4
- Tercera …

Forense (II): Solución Reto picoCTF 2018 "Forensics Warmup 2"

En este post continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018.

El segundo de ellos, bajo el título "Forensics Warmup 2", es casi tan fácil como el primero, y para lo único que vale es para "calentamiento", ya que, en mi opinión, presenta un nivel de dificultad muy fácil (☆☆).

Forensics Warmup 2 - Points: 50:

Su enunciado dice lo siguiente: 'Hmm for some reason I can't open this PNG? Any ideas?'.
Solución:se proporciona un archivo de imagen (flag.png), pero si lo abro con un editor hexadecimal veo que en realidad es un archivo jpeg, lo que, además, también puedo comprobar de muchas otras formas, por ejemplo con algún software para detectar tipos de ficheros:
Abro el archivo jpegy puedo ver la flag:
Con lo que la solución a este reto es: picoCTF{extensions_are_a_lie}.

Forense (I): Solución Reto picoCTF 2018 "Forensics Warmup 1"

Mientras voy finalizando los retos de criptografía de picoCTF 2018 (ya me quedan pocos :)) comparto las soluciones de desafíos de esta plataforma correspondientes a otras categorías.

En este post comienzo con las soluciones a los retos de "forense". El primero de ellos bajo el título "Forensics Warmup 1", en mi opinión, ni siquiera puede considerarse como un reto, ya que presenta un nivel de dificultad más que muy fácil (☆☆).

- Forensics Warmup 1 - Points: 50:

Su enunciado dice lo siguiente: 'Can you unzip this file for me and retreive the flag?'.
Solución:se proporciona un archivo comprimido (flag.zip), y entiendo que los únicos objetivos de este reto consisten en regalar los primeros puntos a los participantes en esta competición y, tal y como se dice en la pestaña 'Hints':'Make sure to submit the flag as picoCTF{XXXXX}', en establecer el formato en el que hay que enviar las soluciones de los desafíos.

Extraigo el archivo de imagen (flag.j…

Criptografía (CXLIX): Solución Reto picoCTF 2018 "SpyFi"

Solución a otro reto de criptografía de la plataforma picoCTF 2018.

En esta ocasión se trata de un reto en el que se ve involucrado el método de operación más sencillo, ECB ('Electronic Code-Book'), de los algoritmos de cifrado por bloques, y que,  en mi opinión, presenta un nivel de dificultad alto ().

SpyFi - Points: 300:

Su enunciado dice lo siguiente: 'James Brahm, James Bond's less-franchised cousin, has left his secure communication with HQ running, but we couldn't find a way to steal his agent identification code. Can you? Conect with nc 2018shell.picoctf. com 33893. Source'.
Solución:se proporciona un archivo fuente en el que puedo ver el cifrado de un mensaje utilizando el criptosistema AES en modo ECB. El tamaño del bloque es de 16 Bytes.

Tal y como nos cuenta wikipedia, en el tipo de cifradores indicado anteriormente los mensajes en claro se dividen en bloques (en el caso de nuestro reto de 16 Bytes), y en el modo ECBcada uno de ellos es cifrado po…