Ir al contenido principal

Entradas

Mostrando entradas de junio, 2019

Forense (VIII): Solución Reto picoCTF 2018 "Truly an Artist"

Continúo con la solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . El octavo de  ellos tiene el título  " Truly an Artist "  y, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  Truly an Artist  - Points: 200 : Su  enunciado  dice lo siguiente:  ' Can you help us find the flag in this Meta-Material? You can also find the file in /problems/truly-an-artist_0_4f3e3848bbbfc5cfcfa404bd18b8ac96 '. Y en la pestaña  'Hints' :  ' Try looking beyond the image? '  y  ' Who created this ? ' . Solución:   se proporciona  un  archivo de imagen con el logotipo de picoCTF (2018.png) . Por el enunciado me queda claro que la flag puede encontrarse en los metadatos de este archivo y, tanto por el título como por las pistas que se dan, que posiblemente esté en el metadato correspondiente a 'Artist '. Abro el archivo con 'ExifToolGUI' y miro en el metadato 'Artist' :

Forense (VII): Solución Reto picoCTF 2018 "hex editor"

Solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . El séptimo de  ellos tiene el título  " hex editor "  y, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  hex editor  - Points: 150 : Su  enunciado  dice lo siguiente:  ' This cat has a secret to teach you. You can also find the file in /problems/hex-editor_3_086632ac634f394afd301fb6a8dbadc6 on the shell server' . Y en la pestaña  'Hints' : ' What is a hex editor? ' , ' Maybe google knows ' , y se hace referencia a varios editores de texto. Solución:   se proporciona  un  archivo con la imagen de un gato (hex_editor.jpg) . Lo abro con un editor hexadecimal y busco "pico": Con lo que  la solución a este reto es: picoCTF{ and_thats_how_u_edit_hex_kittos_8BcA67a2 } .

Forense (VI): Solución Reto picoCTF 2018 "admin panel"

En este post la  solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . El sexto de  ellos tiene el título  " admin panel "  y, en mi opinión, presenta un  nivel de dificultad fácil ( ★ ★ ☆ ☆☆ ) . -  admin panel  - Points: 150 : Su  enunciado  dice lo siguiente:  ' We captured some  traffic  logging into the admin panel, can you find the password? ' . Y en la pestaña  'Hints'  :  ' Tools like wireshark are pretty good for analyzing pcap files' . Solución:   se proporciona  un  archivo de captura de paquetes de tráfico de red (data.pcap) y lo abro utilizando 'Wireshark' . Establezco un filtro para el método "POST" de petición HTTP: La segunda de las peticiones que se muestran contiene la bandera : Con lo que  la solución a este reto es:  picoCTF{ n0ts3cur3_b186631d } .

Forense (V): Solución Reto picoCTF 2018 "Recovering From the Snap"

Continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018 . El quinto de ellos tiene el título  " Recovering From the Snap "  y, en mi opinión,  presenta un  nivel de dificultad fácil ( ★ ★ ☆ ☆☆ ) . -  Recovering From the Snap  - Points: 150 : Su  enunciado  dice lo siguiente:  ' There used to be a bunch of  animals  here, what did Dr. Xernon do to them? ' . Y en la pestaña 'Hints'  : ' Some files have been deleted from the disk image, but are they really gone? ' . Solución:   se proporciona  un  archivo de imagen de disco (animals.dd)  y por la pista que se da está claro que se han borrado algunos ficheros . Para resolver este reto utilizo el software 'Autopsy'  y entre los ficheros borrados veo un archivo de imagen (theflag.jpg) que contiene la flag : Con lo que  la solución a este reto es:  picoCTF{ th3_5n4p_happ3n3d } .

Criptografía (CL): Solución Reto picoCTF 2018 "eleCTRic"

Solución a otro reto de criptografía de la plataforma picoCTF 2018 . En esta ocasión se trata de un reto en el que se ve involucrado otro modo de operación , CTR ( 'Counter' ),  de los algoritmos de cifrado por bloques, y que ,  en mi opinión y al igual que el reto de criptografía anterior ,  presenta un nivel de dificultad alto ( ★ ★ ★ ★ ☆ ) . - eleCTRic  - Points: 400 : Su  enunciado  dice lo siguiente:  ' You came across a custom server that Dr Xernon's company eleCTRic Ltd uses. It seems to be storing some encrypted files. Can you get us the flag? Connect with  nc 2018shell.picoctf. com 61333 .  Source' . Solución:  Aunque por el título se puede sospechar claramente que en este reto se ve involucrado el modo de operación CTR de los algoritmos de cifrado por bloques, ésto se confirma a la vista del archivo fuente que  se proporciona , ya que puedo ver que en él  se cifra utilizado  el criptosistema AES en ese modo . Tal y como nos cuenta wikipedia, e

Forense (IV): Solución Reto picoCTF 2018 "Reading Between the Eyes"

En este post  continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018 . El cuarto de ellos tiene el título  "Reading Between the Eyes" . En este caso, en mi opinión, se trata de un reto que  presenta un  nivel de dificultad fácil ( ★ ★ ☆ ☆☆ ) , pero  no entiendo muy bien porque se ha catalogado en la categoría "forense", ya que creo que encajaría mejor en el tipo de "esteganografía", aunque esta categoría no existe en esta plataforma :). -  Reading Between the Eyes  - Points: 150 : Su  enunciado  dice lo siguiente:  ' Stego-Saurus hid a message for you in this  image , can you retreive it? ' . Solución:   se proporciona  un  archivo de imagen (husky.png) , de un bonito husky siberiano, en el que se ha ocultado un mensaje. Además, en la pestaña 'Hints'  se indica: ' Maybe you can find an online decoder? ' ; por lo que para resolver este reto utilizo una herramienta 'online'  me

Forense (III): Solución Reto picoCTF 2018 "Desrouleaux"

En este post  continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018 . El tercero de ellos, bajo el título  "Desrouleaux" , es casi tan fácil como los dos anteriores ya que, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  Desrouleaux - Points: 150 : Su  enunciado  dice lo siguiente:  ' Our network administrator is having some trouble handling the tickets for all of of our incidents. Can you help him out by answering all the questions? Connect with  nc 2018shell.picoctf. com 10493 .  incidents.json ' . Solución:   se proporciona  un  archivo (incidents.json) , con la siguiente información: Me conecto : - Primera pregunta:   ¿Cuál es la dirección IP de origen más común? Si hay más de una dirección IP que sea la más común, puede indicar cualquiera de las más comunes . Respuesta: 251.71.156.29 - Segunda pregunta:   ¿Cuántas direcciones IP de destino únicas fueron seleccionadas

Forense (II): Solución Reto picoCTF 2018 "Forensics Warmup 2"

En este post  continúo con las soluciones a los retos de "forense" de la plataforma picoCTF 2018 . El segundo de ellos, bajo el título  "Forensics Warmup 2" , es casi tan fácil como el primero, y para lo único que vale es para "calentamiento", ya que, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  Forensics Warmup 2 - Points: 50 : Su  enunciado  dice lo siguiente:  ' Hmm for some reason I can't open this  PNG ? Any ideas? ' . Solución:   se proporciona  un  archivo de imagen (flag.png) , pero si lo abro con un editor hexadecimal veo que en realidad es un archivo jpeg , lo que, además, también puedo comprobar de muchas otras formas, por ejemplo con algún software para detectar tipos de ficheros: Abro el archivo jpeg   y puedo ver la flag : Con lo que  la solución a este reto es:  picoCTF{ extensions_are_a_lie } .

Forense (I): Solución Reto picoCTF 2018 "Forensics Warmup 1"

Mientras voy finalizando los retos de criptografía de picoCTF 2018  (ya me quedan pocos :)) comparto las soluciones de desafíos de esta plataforma correspondientes a otras categorías . En este post comienzo con las soluciones a los retos de "forense" . El primero de ellos bajo el título "Forensics Warmup 1" , en mi opinión, ni siquiera puede considerarse como un reto, ya que presenta un nivel de dificultad más que muy fácil ( ☆ ☆ ☆ ☆☆ ) . - Forensics Warmup 1 - Points: 50 : Su  enunciado  dice lo siguiente:  ' Can you unzip this  file  for me and retreive the flag? ' . Solución:   se proporciona  un  archivo comprimido (flag.zip) , y entiendo que los únicos objetivos de este reto consisten en regalar los primeros puntos a los participantes en esta competición y , tal y como se dice en la pestaña 'Hints' : ' Make sure to submit the flag as picoCTF{XXXXX}' , en  establecer el formato en el que hay que enviar las soluciones de los de

Criptografía (CXLIX): Solución Reto picoCTF 2018 "SpyFi"

Solución a otro reto de criptografía de la plataforma picoCTF 2018 . En esta ocasión se trata de un reto en el que se ve involucrado el método de operación  más sencillo , ECB  ( 'Electronic Code-Book' ), de los algoritmos de cifrado por bloques, y que ,  en mi opinión,  presenta un nivel de dificultad alto ( ★ ★ ★ ★ ☆ ) . -  SpyFi - Points: 300 : Su  enunciado  dice lo siguiente:  ' J ames Brahm, James Bond's less-franchised cousin, has left his se cure communication with HQ running, but we couldn't find a way to steal his agent identification code. Can you? Conect with  nc 2018shell.picoctf. com 33893 .  Source ' . Solución:   se proporciona  un archivo fuente  en el que puedo ver el cifrado de un mensaje utilizando el criptosistema AES en modo ECB . El tamaño del bloque es de 16 Bytes. Tal y como nos cuenta wikipedia, en el tipo de cifradores indicado anteriormente l os mensajes en claro se dividen en bloques (en el caso de nuestro reto de 16 Byte