Ir al contenido principal

Entradas

Criptografía (CLII): Reto 32

Un reto en el que pretendo poner de manifiesto la importancia de la integridad , posiblemente la peor maltratada de las tres dimensiones clásicas de la seguridad de la información. Es decir, chequear la integridad de los mensajes recibidos es muy importante con objeto de evitar que un atacante pueda interceptarlos y modificarlos. Para ello y como en el último desafío sobre criptografía que he puesto en este blog, utilizo  el criptosistema de cifrado simétrico más empleado, AES  ( 'Advanced Encryption Standard' ),  en el modo de operación CBC  ( 'Cipher Block Chaining' )  de los algoritmos de cifrado por bloques . Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 32 : "Flipando un poco". Supongamos que he interceptado un criptograma de una organización criminal que sé que se ha obten...

Criptografía (CLI): Reto 31

En esta ocasión un reto en el que se ve involucrado el criptosistema  de cifrado simétrico más utilizado , AES  ( 'Advanced Encryption Standard' ), en el modo de operación CBC  ( 'Cipher Block Chaining' )  de los algoritmos de cifrado por bloques . Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 31 : "Empecemos por... ¿el final?". Para resolver este reto se necesita conocer cómo funciona el modo CBC de los cifradores por bloques. Demuestra que tú sí conoces dicho funcionamiento y obtén la solución de este reto con las siguientes pistas: - Los primeros 14 de los 16 caracteres de la clave: " 5rjIubT&Op_$3D ". - Los tres últimos Bytes del cuarto bloque del criptograma: b1607e. - El quinto bloque completo del criptograma: 925275279e9ca54278d6636884970397. - Mensaje en c...

Explotación Web (V): Solución Reto picoCTF 2018 "Inspect Me"

Mientras voy finalizando los retos de criptografía y de forense de la plataforma  picoCTF 2018  (ya me quedan pocos :))  comparto las soluciones de desafíos   correspondientes a la categoría de 'Web Exploitation' . El primero de ellos bajo el título  "Inspect Me" , en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  Inspect Me - Points: 125 : Su  enunciado  dice lo siguiente:  ' Inpect this code!  ( link ) ' . Y en la pestaña  'Hints'  dan las siguientes pistas: ' How do you inspect a website's code on a browser? ' y ' Check all the website code ' . Solución:   se proporciona  un 'link'   a un sitio web : Clic botón derecho y opción " Ver código fuente de la página (Ctrl + U) ":  Y ya tengo la primera parte de la flag:  picoCTF{ur_4_real_1nspe . Para encontrar la segunda y tercera partes de la flag inspecciono el código fuente de "mycss.css" y de "myjs....

Forense (X): Solución Reto picoCTF 2018 "now you don't"

Solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . En este caso el reto t iene el título  " now you don't "  y, en mi opinión, presenta un  nivel de dificultad fácil ( ★ ★ ☆ ☆☆ ) . -  now you don't  - Points: 200 : Su  enunciado  dice lo siguiente:  ' We heard that there is something hidden in this  picture . Can you find it? '. Y en la pestaña  'Hints'  dan las siguientes pistas:  ' There is an old saying: if you want to hide the treasure, put it in plain sight. Then no one will see it ' y ' Is it really all one shade of red? ' . Solución:   se proporcionan  un  archivo de imagen (nowYouDont.png)  en el que, como dice el enunciado, está oculta la flag. Lo primero que suelo hacer para resolver los retos de esteganografía en imágenes es utilizar la herramienta 'Stegsolve' . Abro la imagen con este software y en el plano rojo puedo ver la flag : Con lo que  la ...

Forense (IX): Solución Reto picoCTF 2018 "Lying Out"

En este post la  solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . El noveno de  ellos tiene el título  " Lying Out "  y, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  Lying Out  - Points: 250 : Su  enunciado  dice lo siguiente:  ' Some odd traffic has been detected on the network, can you identify it? More info here. Connect with  nc 2018shell.picoctf. com 3693  to help us answer some questions '. En esta ocasión no se dan pistas en la pestaña  'Hints' . Solución:   se proporcionan  un  archivo con un gráfico de tráfico de red (traffic.png) y un archivo con información explicativa adicional sobre este reto (info.txt) . En resumen: el gráfico muestra el patrón de tráfico diario con respecto al número de direcciones IP únicas que  envían s olicitudes al sitio en intervalos de 15 minutos y parece ser que actualmente...

Forense (VIII): Solución Reto picoCTF 2018 "Truly an Artist"

Continúo con la solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . El octavo de  ellos tiene el título  " Truly an Artist "  y, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  Truly an Artist  - Points: 200 : Su  enunciado  dice lo siguiente:  ' Can you help us find the flag in this Meta-Material? You can also find the file in /problems/truly-an-artist_0_4f3e3848bbbfc5cfcfa404bd18b8ac96 '. Y en la pestaña  'Hints' :  ' Try looking beyond the image? '  y  ' Who created this ? ' . Solución:   se proporciona  un  archivo de imagen con el logotipo de picoCTF (2018.png) . Por el enunciado me queda claro que la flag puede encontrarse en los metadatos de este archivo y, tanto por el título como por las pistas que se dan, que posiblemente esté en el metadato correspondiente a 'Artist '. Abro el archivo con 'ExifToolGUI' y miro en el metad...

Forense (VII): Solución Reto picoCTF 2018 "hex editor"

Solución a otro de los retos de "forense" de la plataforma picoCTF 2018 . El séptimo de  ellos tiene el título  " hex editor "  y, en mi opinión, presenta un  nivel de dificultad muy fácil ( ★ ☆ ☆ ☆☆ ) . -  hex editor  - Points: 150 : Su  enunciado  dice lo siguiente:  ' This cat has a secret to teach you. You can also find the file in /problems/hex-editor_3_086632ac634f394afd301fb6a8dbadc6 on the shell server' . Y en la pestaña  'Hints' : ' What is a hex editor? ' , ' Maybe google knows ' , y se hace referencia a varios editores de texto. Solución:   se proporciona  un  archivo con la imagen de un gato (hex_editor.jpg) . Lo abro con un editor hexadecimal y busco "pico": Con lo que  la solución a este reto es: picoCTF{ and_thats_how_u_edit_hex_kittos_8BcA67a2 } .