Ir al contenido principal

Entradas

Programación (V): Solución Reto RingZer0 Team "Hash me please"

En este post la  solución a uno de los retos de programación de la plataforma  RingZer0 Team . Este reto tiene el  tí tulo  " Hash me please "  y mi valoración sobre su  dificultad  es:   ★ ★ ☆☆ ☆ . Su  enunciado  dice lo siguiente: You have 2 seconds to hash this message using sha512 algorithm. Send the answer back using: https://ringzer0team.com/challenges/13/[your_hash]. ----- BEGIN MESSAGE ----- EV9uVdNX2iuMnXZBhiJ1oc2fFoL2WFirrhLckp0cxkOL8EcfNL71OZ7jdJc0ekhwrTyC9oFwzk7xOaDsLAkqpiAtRCjWMqi4aHw9V1wlbtJQtc95DjmSrMb9flVRC4MCB9Cn0Yz2h8JBbIxESKn9mp8sAUa2OMvgLXtCMSvUR5mTDJnljAlwPjPg4P9IruO3i8vURQEzMQifqwrAWDXCNCJHhIgz2UsbTOWBvr0788douvPhYDKC5j9dRfDK0WMKAybWP1TN0X2kiHs7b2z6cyaUEEvuq75Rw6DbXnPNaHYifhfgaEdc3eWxIhSYfNGBK9CxmibmQ0vV7A2755aYaXmI44xaI3Bi34GfcIsSyNEwewu9suYsia1d5odDiEMbzihCQzkfdPBhcWhuh6Np6Fs2Uvv2084pgbRXB23EIvMKhU5oQIENeWFYi1R9ZMp6N7UfZNKy8n8f73uOCZrGLXvUOdTEP8At6kyVX9jWmi1kbmYDbgaN3wxHzhbegCxcNWYBW8n8geiir7MsdM568tExBGC...

Explotación Web (IV): Solución Reto Hackerfire "Kept in Secret" (II)

Decía en el anterior post que en éste iba a solucionar el  reto de explotación Web de la plataforma HackerFire , que en el citado post resolví con sqlmap, de forma manual , es decir, sin utilizar ninguna herramienta para ello. Recuerdo la información sobre el reto a resolver: Este reto tiene el  título  "Kept in Secret"  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆☆ . Su  enunciado  dice lo siguiente: Now that you know the basic ideas behind SQL injection, can you use the techniques you've learned to extract the password for the admin?. http://challenges.hackerfire.com:30005 . S olución : Tal y como dice el enunciado se trata de obtener la password del administrador mediante SQL injection. Accedo a la web  y me encuentro lo siguiente (compacto un poco la información que se muestra para que se vea mejor) : Como ya realicé el registro ("Register") cuando escribí el post anterior ,   introduzco el usua...

Explotación Web (III): : Solución Reto Hackerfire "Kept in Secret" (I)

En este post la  solución a uno de los retos de explotación Web de la plataforma HackerFire . Este reto tiene el  título  "Kept in Secret"  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆☆ . Su  enunciado  dice lo siguiente: Now that you know the basic ideas behind SQL injection, can you use the techniques you've learned to extract the password for the admin?. http://challenges.hackerfire.com:30005 . S olución : Tal y como dice el enunciado se trata de obtener la password del administrador mediante SQL injection. Accedo a la web  y me encuentro lo siguiente : Tras el registro ("Register") y posterior introducción de usuario y password en el formulario "Login", busco ("Search") el usuario con el que me he conectado("a") ; y obtengo lo siguiente: En esta ocasión, p ara resolver este reto utilizo sqlmap , que, tal y como se dice en su página oficial, es una herramienta  de código abierto  de prueba de ...

Explotación Web (II): Solución Reto CTFLearn "Inj3ction Time"

En este post la  solución a otro de los retos de explotación Web de la plataforma CTFLearn . Este reto tiene el  título  "Inj3ction Time"  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆☆ . Su  enunciado  dice lo siguiente: I stumbled upon this website: http://web.ctflearn.com/web8/ and I think they have the flag in their somewhere. UNION might be a helpful command. S olución : Al igual que en el anterior, por el título parece evidente que se trata de un reto de SQL injection. Antes que nada comentar que no soy ningún experto en SQL, sólo sé lo que recuerdo de mi época de programador, que fue hace mucho tiempo, y tampoco soy un especialista en este tipo de ataques web, por lo que si explico mal la solución de este reto agradecería que algún amable lector de este humilde blog me corrija. En cualquier caso, lo que hice para intentar resolver este reto fue lo siguiente : Accedo a la web y me encuentro lo siguiente : Introdu...

Explotación Web (I): Solución Reto CTFLearn "Basic Injection"

En este post la  solución a uno de los retos de explotación Web de la plataforma CTFLearn . Este reto tiene el  título  "Basic Injection"  y mi valoración sobre su  dificultad  es:   ★ ☆ ☆ ☆☆ . Su  enunciado  dice lo siguiente: See if you can leak the whole database. https://web.ctflearn.com/web4/ S olución : Por el título parece evidente que se trata de un reto de SQL injection. Pruebo con lo más básico de este tipo de ataques . Accedo a la web :  E    introduzco ' or 1 = 1# en "Input", obteniendo lo siguiente: Por tanto,  la  solución del reto es: fl4g_giv3r .

Codificación (II): Solución Reto CTFLearn "Privacy Matters"

En este post la  solución a otro de los retos de codificación de la plataforma CTFLearn . Este reto tiene el  título  "Privacy Matters"  y mi valoración sobre su  dificultad  es:   ★ ☆ ☆ ☆☆ . Su  enunciado  dice lo siguiente: The URL that has the flag got corrupted again... here it is: êööòõ¼±±åñæçòçð°ëñ±ðëåîçø´²±è÷îî±øûÛÓüɱ S olución : Al tratarse de una URL supongo que el principio de la cadena de caracteres que nos dan se corresponde con http. La representación unicode de " ê"  en decimal es 234 y la de  "h " es 104. Por tanto,  pruebo con un pequeño script en Python para ver si nos revela la URL  (resto 130 a la representación decimal unicode de cada carácter de la URL corrupta para obtener la representación decimal unicode de cada carácter de la URL original y muestro esta última): #!/usr/bin/env python # -*- coding: utf-8 -*- cipher = "êööòõ¼±±åñæçòçð°ëñ±ðëåîçø´²±è÷îî±øûÛÓüɱ" solution = "" for x in ci...

Codificación (I): Solución Reto CTFLearn "What's Your Favorite Number of the Alpha"

En este post la  solución a uno de los retos de codificación de la plataforma CTFLearn . Este reto tiene el  título  "What´s Your Favorite Number of the Alpha"  y mi valoración sobre su  dificultad  es:   ★ ☆ ☆ ☆☆ . Su  enunciado  dice lo siguiente: The flag accidentally got changed into something else. Here is the flag: ¥¦§¸ªßØÌÉÃÊÐÅËá If it helps, I think the first letter was an A (capitalized)... Title is supposed to be "What's Your Favorite Number of the Alphabet, got cut off :(. S olución : Nos dicen que el primer carácter  " ¥"  de la bandera corrupta es una "A" mayúscula. La representación unicode de " ¥"  en decimal es 165 y la de  "A " es 65. Por tanto, pruebo con un pequeño script en Python para ver si nos revela la bandera (resto 100 a la representación decimal unicode de cada carácter de la bandera corrupta para obtener la representación decimal unicode de cada carácter de la bandera original y muestro ...