Retos

EN ESTE SITIO WEB:

1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

1.1.- Reto 1: "La novela escondida".

Tipo: Esteganografía.

La imagen asociada al reto contiene el retrato del escritor más universal de la literatura española, Miguel de Cervantes Saavedra, y creemos que puede ocultar un mensaje secreto sobre una de sus novelas. ¿A qué obra hace referencia dicho mensaje?.
Ir al reto.


1.2.- Reto 2: "La escapada".

Tipo: Criptografía y esteganografía.

Al llegar estas fechas suelo aprovechar uno de los puentes festivos para hacer una "escapada" a Madrid. Por el camino siempre paro a visitar un precioso pueblo de la provincia de Burgos y, por supuesto, para comer en uno de sus excelentes asadores. Yo, que soy muy celoso de mi intimidad, le he mandado a un amigo un correo con los dos archivos asociados al reto. Supón que interceptas dicho correo, ¿me puedes decir a qué pueblo de Burgos me refiero?.

1.3.- Reto 3: "El cumpleaños de mi amigo".

Tipo: Criptografía.


El pasado 25 de julio fue el cumpleaños de un amigo mío, y tras felicitarle le pregunté cuantos años cumplía, pregunta a la que no me quiso responder y ante la cual esbozó una sonrisa. Al llegar a casa mi amigo me envió un correo electrónico con el texto asociado al reto. ¿Me puedes ayudar a saber qué edad tiene mi amigo?.
Ir al reto.



1.4.- Reto 4: "La llave inglesa".

Tipo: Criptografía.

Como es sabido la palabra clave viene del latín (clavis, "llave"), y la "llave" de este reto la tiene un científico inglés, quizás el más importante que ha dado la humanidad y cuyo nombre latinizado se esconde en el anagrama asociado al reto. Con la "llave inglesa" descifrar el criptograma que figura a continuación es un juego de niños, sobretodo si os digo que el inventor del criptosistema con el que se ha cifrado el texto en claro es otro científico inglés, Charles Wheatstone. ¿Me puedes decir a qué obra del primero de estos dos científicos ingleses se refiere el criptograma?.

Ir al reto.

1.5.- Reto 5: "Tu también, Bruto, hijo mío".

Tipo: Criptografía.

Como en casi todo en esta vida, en el criptoanálisis la fuerza bruta no es una opción o, al menos, suele ser la peor opción. Pero, también como en casi todo en esta vida, hay excepciones. Éste es el caso del criptograma asociado al reto, ya que el espacio de claves (conjunto finito de todas las claves que se pueden emplear) es ridículo, incluso para un criptosistema clásico. Por las pistas dadas hasta ahora, seguro que ya sabes cuál es el criptosistema empleado para cifrar el criptograma. Por otra parte, el refranero español es muy sabio y nos recuerda lo que he dicho al principio: ¿me puedes decir qué frase del refranero español se esconde en el criptograma?.

Ir al reto.

1.6.- Reto 6: "Dime con quién andas y te diré quién eres".

Tipo: Criptografía.

Allá por el siglo IX, Al-Kindi, un filósofo árabe, fue el primero que se dio cuenta, o al menos que lo documentó, de que se podía atacar un texto cifrado mediante la estadística del lenguaje en el que estuviera escrito el texto en claro, ya que ciertas características del mismo se trasladaban al criptograma. Por ello, entiendo que podría ser considerado como el padre del criptoanálisis e incluso como el primer "hacker" de la historia. El análisis de frecuencias consiste, básicamente, en estudiar la frecuencia de aparición en el criptograma de caracteres o símbolos y de grupos de ellos (de ahí el título de este reto) con relación a la frecuencia de las letras y grupos de éstas en el lenguaje en el que esté escrito el texto en claro. ¿Puedes descifrar el criptograma asociado al reto utilizando el análisis de frecuencias?.

1.7.- Reto 7: "Descifrando Enigma".

Tipo: Criptografía.

Amanece en Bletchley Park, sede de la Escuela Gubernamental de Códigos y Cifras de Gran Bretaña ("Government Code and Cypher School, GC&CS"), pero la actividad es ya frenética. La red de interceptación para capturar el tráfico de mensajes cifrados de los alemanes está a pleno rendimiento y los británicos sólo disponen de un día para obtener la clave con la que descifrar los mensajes del ejército alemán y poder así anticiparse a sus movimientos, ya que ésta cambia diariamente. El método de criptoanálisis ideado por Alan Turing, basado en que una letra no puede cifrarse como sí misma y en la previsión (suposición) de parte de los contenidos de los mensajes transmitidos por los alemanes, y su implementación  mediante la bomba de Turing están demostrando una alta eficacia para obtener la clave de cada día y, en consecuencia, para poder descifrar todos los mensajes alemanes de ese mismo día, pero hay que darse prisa, muchas vidas corren un grave riesgo, y el éxito o fracaso depende en gran medida de que todo el mecanismo de interceptación y descifrado opere de forma sincronizada y eficiente. Supón que durante la II Guerra Mundial trabajas en Bletchley Park y te llega un parte metereológico cifrado en el que encajas la "crib" ("WETTER VORHER SAGE", texto en claro que significa algo así como "PRONÓSTICO DEL TIEMPO" en alemán) en el criptograma (ver recursos asociados al reto), ¿Puedes decirme cuál es la clave que el ejercito alemán está utilizando para cifrar todos los mensajes de hoy (rotores empleados y su orden, el ajuste de los anillos y las conexiones de letras en el tablero de clavijas)?.

Ir al reto.

1.8.- Reto 8: "Aficiones que reúnen".

Tipo: Esteganografía.
Hay aficiones Que Reúnen a la gente en el sentido que promueven que ésta se junte físicamente para realizar actividades propias de las mismas. En mi caso, yo comparto con un amigo la afición por el ajedrez y solemos enviarnos vía e-mail problemas para que el otro los resuelva. No obstante, aunque lo hacemos a distancia, en nuestro caso también nos sirve para juntarnos, ya que solemos aprovechar para mandarnos un mensaje oculto en el correo electrónico que indica la fecha, hora y lugar donde quedaremos para vernos la próxima vez. Supón que interceptas o tienes acceso al e-mail asociado al reto, ¿me puedes decir cuándo y dónde hemos quedado mi amigo y yo?.

1.9.- Reto 9: "¡Feliz Navidad!".

Tipo: Criptografía y esteganografía.

Como todos los años por estas fechas suelo enviar una felicitación de navidad a un amigo con el que comparto la afición por el ajedrez. Este año le he enviado un correo electrónico en el que figura como asunto el título de este reto y en el que le adjunto la imagen asociada al mismo. No, no me he equivocado de imagen. Supón que interceptas o tienes acceso a ese e-mail, ¿puedes ver la felicitación de navidad que le he enviado a mi amigo?.
Ir al reto.

1.10.- Reto 10: "¿Dónde está la llave?".

Tipo: Esteganografía.

Sospechamos que un empleado de nuestra compañía está sacando información confidencial para pasársela a la competencia. Tras diversas investigaciones creemos que para ello puede estar utilizando el pendrive que le ha proporcionado la empresa. Con la excusa de grabar en él cierta documentación conseguimos que nos lo deje y tras su análisis conseguimos recuperar diversos archivos borrados. Todos ellos están protegidos por contraseña, menos un archivo con una imagen (se asocian al reto este último y uno de los recuperados). En la imagen se oculta la contraseña del resto de archivos recuperados: ¿me puedes decir cuál es?.

1.11.- Reto 11: "En el fondo del mar".

Tipo: Esteganografía.

Como todos sabemos desde muy pequeños, las llaves están en el fondo del mar, y en este caso ocurre igual. Para encontrar la llave (clave) con la que superar este reto tendrás que descender al fondo del mar. ¿Me puedes decir cuál es la clave?.

Ir al reto.

1.12.- Reto 12: "Halloween".

Tipo: Esteganografía.

La calabaza es sin duda el elemento más típico del día de Halloween y tiene la clave para superar este reto. ¿Me  puedes decir cuál es la clave?.
Ir al reto.





1.13.- Reto 13: "Mejor juntos y revueltos".

Tipo: Esteganografía.

Pese al dicho popular que dice: "juntos pero no revueltos", creo que hay ocasiones en las que es mejor "juntos y revueltos". Este es el caso de este reto, en el que he enviado a dos amigos míos sendos archivos con una imagen. ¿Me puedes decir cuál es la clave que se esconde en esos archivos?.
Ir al reto.

1.14- Reto 14: "Niebla".

Tipo: Esteganografía.

Me han dicho que iban a emitir por televisión la clave con la que resolver este reto, pero yo sólo veo niebla. Quizás haya que esperar a que ésta se levante. Y tú, ¿ves la clave?.

Ir al reto.

1.15.- Reto 15: "¿Sólo ruido?".

Tipo: Esteganografía.

Como en anteriores retos de esteganografía, la imagen asociada a éste parece contener sólo ruido, pero sospechamos que tiene algo más. ¿Me puedes decir cuál es la clave que se esconde en esa imagen?.
Ir al reto.



1.16.- Reto 16: "No entiendo nada".

Tipo: Criptografía y Esteganografía.

XNNEVGKGUGNEJEITSNQITIUCIDPIJXAGSIZVVMBVZQOSLXUUZNÑTJBTVZBMYVWMKKUAVRLMKBQZQMGKZIPKHVXALIRKVDTXGLEVWVMKMKTVVVEIMLUKUMXKGUGDIEXMCIEXLZOWTWYLVZFPUWOKPGRIKIÑZWCTKCIIZIDJSVIPVTRLITPRNEJXALMQIYEVPRLBHIUBIEBQZOTLPHBBÑMKNMDIPZZZZMEMEZIKBUNMEOMJRBRTÑDIEXAMUNLMKNIDCLDPHIZLIZOIHTZRWÑOIEXZCIOGENXXVLUYEPKCVAQZWTIUUMQIICTZTOUQSUXIMLUK.
Ir al reto.

1.17.- Reto 17: "No me chilles que no te veo".

Tipo: Esteganografía.

¿Ves algo en el audio?.
Ir al reto.



1.18.- Reto 18: "Sólo a través del corazón se puede ver bien".

Tipo: Esteganografía.

Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: "Lo esencial es invisible a los ojos". En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: "Sólo a través del corazón se puede ver bien".
Ir al reto.

1.19.- Reto 19: "El tamaño sí importa".

Tipo: Esteganografía.

Aunque el título así dicho no queda muy bien, yo soy de los que creen que el tamaño sí importa en muchos ámbitos de nuestra vida. Por ejemplo: el tamaño de una sonrisa. Pues en este reto el tamaño también es importante para ver la clave.
Ir al reto.

1.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA".

Tipo: Esteganografía.

Aunque es posible resolver este tipo de retos esteganográficos a simple vista, para no correr el riesgo de quedarse bizco recomiendo utilizar un programa para ello.
Ir al reto.


1.21.- Reto 21: "Cometieron dos errores".

Tipo: Criptografía.

Al igual que en el famoso Western, en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?.
Ir al reto.

1.22.- Reto 22: "LO RD PL AY FA IR".

Tipo: Criptografía.

Evidentemente, ya sabes a qué criptosistema me refiero (ver este post en el que lo explico), pero lo importante en este reto es descifrar el criptograma asociado al mismo, cosa que entiendo no es fácil sin conocer la clave. Para facilitar esta tarea te proporciono, también como recurso asociado al reto, texto en claro conocido correspondiente al criptograma. ¿Puedes descifrarlo?.
Ir al reto.

2.- PROGRAMACIÓN:

2.1.- Reto 1: "¿Dónde están mis primos?".

Tipo: Criptografía y Programación.

¿Puedes descifrar el criptograma (c) que se facilita como recurso asociado al reto?. Para ello tendrás que averiguar, de entre los diez números que figuran también como recursos asociados al reto, cuáles son los dos números primos que empleé para generar el par de claves, pública y privada. Ah..., se me olvidaba, también es importante saber que el exponente de la clave pública es 65537.


EN PLATAFORMAS CTF (soluciones):

1.- ATENEA CCN-CERT:

1.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

1.1.1.- Solución Reto Atenea "Ave César!".

Tipo: Criptografía.

Ayúdanos a descifrar el siguiente mensaje para encontrar el flag que te conduzca al siguiente nivel:

Rpnd Yjaxd Réhpg, fjt th jcd st adh igth báh vgpcsth rpexipcth st ap Wxhidgxp rdc Patypcsgd Bpvcd n rdc Cpedatóc, th ipbqxéc jcd st adh igth báh rdchxstgpqath wxhidgxpsdgth apixcdh, rdc Rpnd Rgxhed Hpajhixd n rdc Ixid Axkxd, udgbpcsd ta tytbeapg igxjckxgpid sta etgídsd raáhxrd edg tmrtatcrxp, etgídsd ktgspstgpbtcit «ájgtd» st aph atigph apixcph.

Hx wph advgpsd aatvpg wphip pfjí, ij gtrdbetchp htgá ap st hpqtg fjt ap rdcigphtñp epgp hjetgpg thit gtid th Ratdepigp. N Yjaxd Réhpg th idsd thid, ixtct ipa hxvcxuxrprxóc, egtrxhpbtcit rdbd wxhidgxpsdg st hí bxhbd, cpggpsdg st hjh egdexph wpopñph vjtggtgph n st hj edaíixrp.


NOTA: hay que tener en cuenta que el texto tiene letras mayúsculas y minúsculas.

Dificultad: ★☆☆☆☆


1.1.2.- Solución Reto Atenea "Vigenere".

Tipo: Criptografía.

Si has logrado pasar el primer nivel, no debería ser complicado que descifres también este ;)

qv ah pfsix xi wm ughgsm, lk wyja vugfcq vu kytqzu ugzdlglqp, zw nu qfopu nmpyxu kyp hqbíu yy tqjupra lk fsd pm rurkm mt uweutryvz, mlglkl mvzckfm, zuwír qxiii c rmtmi gzdzkxsc. gvg ipwm lk upra uáy penm yay gldvkls, dmtvcgóy xiy gáw yaknyw, ogmriw j cckvvlzbum pze aáhuhze, tkhxpviy fsd hqklrpe, iraúr amtugmya lk uñeoulale waa jiqtzoum, gzzaagíey xiy nvpe xglxpe lk my smkoyrom. tg wsyfzgmiñl bixu wfbmxuv px zkns pe zuwmymvzy. iw dmyns oqtru gzzkroíey eiei hp hmruveq, kgfdle lk piwxcji tldi ruw qumyned owt myd bitnyqxwy xi wa uomqz, xwy xíed pm khxcq akgeym ak bsydihu gzz aa piwxwxc hp xw sám jtzw. zyríl qv yo glei ahe lyi woi amagve oq tum gfmzkhxl, k ctu wznzohe bgm ti pwqogve l xwy pitzbk, s yy ywfi hp oisjs j btgte, bgm gmí iyeqrfemm mr lsníz kugs eaugve wm xuxeoqzg. zvteihu pl qlgx hp zckmxca poxewsw iir waa icrngmtne lñaa, kle oq kugtwqfoóh vpoqg, mina lk weczmy, yrugbu xi caazls; rdit geodcmuhzd g ggmra lk fe nmhg. kytqzkh hpoqx kyp fmtíu iw ewhliyauhli oq yacnlpi u kypeiju (ufq mt ywea pgs ewsctu htrmxyrnui kh pze ianscqa woi oqazy glew kmgcujkh), efzyay tzd kuhnpfcxuw gqzumíqtxmy mi oqrg yreqvjyv bgm yy pwmug kytvitu; tpdw kmxz uuvivem xuws l zckmxca kayrea; jgmxl cck yr wm vglvloqót xép ya ak mewsi ah tfzbu xi wm dklhlp.

Dificultad: ☆☆☆


1.1.3.- Solución Reto Atenea "Juegos de guerra".

Tipo: Esteganografía.

Se tienen sospechas de que en la siguiente imagen está escondida, de alguna manera, una contraseña. ¿Eres capaz de localizarla?.

Dificultad: ☆☆☆


1.1.4.- Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?".

Tipo: Criptografía.

Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Dificultad: ☆☆☆


2.- FOROCIBER2018:

2.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

2.1.1.- Solución Reto Forociber2018 "Lo que ves Puede no ser lo que hay...".

Tipo: Esteganografía.

Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".

Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.

Mi valoración sobre su dificultad es: ☆☆☆


3.- CTFLEARN:

3.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

3.1.1.- Solución Reto CTFLearn "RSA Twins".

Tipo: Criptografía.

Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.

Hint: This is just math. You're probably not going to find any sort of specialized attack.


Mi valoración sobre su dificultad es: ☆☆☆


3.1.2.- Solución Reto CTFLearn "Skynet Is (Almost) Taking Over".

Tipo: Criptografía.

Skynet is using a very small list of primes for RSA style encryption purposes. In fact their list is only the size of the smallest odd prime. One of the robots sent a message to three other robots. These are futuristic robots with the ability to use quantum computing and so they don't mind prime factoring huge numbers.You can't do that though. Find out what message the robot sent to his friends. Flag is in flag{} format.

Mi valoración sobre su dificultad es: 


3.2.- PROGRAMACIÓN:

3.2.1.- Solución Reto CTFLearn "The adventures of Boris Ivanov. Part 3".

Tipo: Programación.

The KGB agent Boris Ivanov found the place where one of the criminals was hiding for a long time. Unfortunately the criminal disappeared and more than that he shredded the piece of paper with important information. Help Boris to restore it. Here is a bin with the strips of paper. P.S.: Boris is an experienced agent and he instantly realized that the size of the sheet was 500x500.

Mi valoración sobre su dificultad es: ☆☆☆

Ver solución del reto.

3.2.2.- Solución Reto CTFLearn "Can your memory handle prime numbers?".

Tipo: Programación.

How many prime numbers are smaller than 987163160? Give the answer in base64 format.

Flag: CTF{number_in_base64_format}.

Mi valoración sobre su dificultad es: ☆☆


3.3.- CODIFICACIÓN:

3.3.1.- Solución Reto CTFLearn "What´s Your Favorite Number of the Alpha".

Tipo: Codificación y Programación.

The flag accidentally got changed into something else. Here is the flag: ¥¦§¸ªßØÌÉÃÊÐÅËá If it helps, I think the first letter was an A (capitalized)... Title is supposed to be "What's Your Favorite Number of the Alphabet, got cut off :(.

Mi valoración sobre su dificultad es: ☆☆☆


3.3.2.- Solución Reto CTFLearn "Privacy Matters".

Tipo: Codificación, Explotación Web y Programación.

The URL that has the flag got corrupted again... here it is: êööòõ¼±±åñæçòçð°ëñ±ðëåîçø´²±è÷îî±øûÛÓüɱ.

Mi valoración sobre su dificultad es: ☆☆☆


3.4.- EXPLOTACIÓN WEB:

3.4.1.- Solución Reto CTFLearn "Basic Injection".

Tipo: Explotación Web.

See if you can leak the whole database. https://web.ctflearn.com/web4/.

Mi valoración sobre su dificultad es: ☆☆☆

Ver solución del reto.


3.4.2.- Solución Reto CTFLearn "Inj3ction Time".

Tipo: Explotación Web.

I stumbled upon this website: http://web.ctflearn.com/web8/ and I think they have the flag in their somewhere. UNION might be a helpful command.

Mi valoración sobre su dificultad es: ☆☆

4.- HACKERFIRE:

4.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

4.1.1.- Solución Reto Hackerfire "Weak Primes".

Tipo: Criptografía.

It looks like our flag.txt file was encrypted with this an RSA public key. We were able to save the public key key.pub though.


For some reason the public key file looks a little small...


Can we potentially decrypt the flag file even though we don't have the private key?.
Mi valoración sobre su dificultad es: ☆☆☆

Ver solución del reto.


4.2.- EXPLOTACIÓN WEB:

4.2.1.- Solución Reto Hackerfire "Kept in Secret" (I).


TipoExplotación Web.



Now that you know the basic ideas behind SQL injection, can you use the techniques you've learned to extract the password for the admin?.
http://challenges.hackerfire.com:30005.

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.


4.2.2.- Solución Reto Hackerfire "Kept in Secret" (II).

TipoExplotación Web.



Solución al reto anterior de forma manual, es decir, sin utilizar ninguna herramienta para ello.

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.