logo-9-557aa147v1_site_icon

Este martes día 11 hemos tenido el placer mi compañero Javi y yo de participar en el 1º ctf que organizó la escuela de ciberseguridad ciberAlisal, la lucha fue intensa y estuvimos en la pelea por el primer puesto toda la mañana, pero el tramo de la tarde no fue tan bien como nos hubiese gustado y terminamos 4º el torneo con un curso de seguridad en redes de datos debajo del brazo.

Cómo me gusta y acostumbro traigo algunos write up’s de retos que nos acordamos de meter en el pendrive, o mejor dicho … los que se quedaron en el.

El nombre de los retos no los recuerdo, pero procedo a ponerlos unos nombres chulos.

 

El QR bailón que no para ni por una procesión

MEIPgXTenemos este código QR que cómo veis resulta ser un archivo gift, este lo ví rápido, obtener los frames del gift y escanear el QR frame a frame, para ello usamos esta web http://es.bloggif.com/gif-extract y obtenemos estos QR:
framesSi pasamos por este escaner online de códigos QR http://lector-codigos-qr.onlinegratis.tv/qr-reader/ obtenemos la flag:

LA CADENA DE ESTE RETO ES                                                                                                                                                 flag{fr3s4}

EL CTF CHILLÓN, QUE ESCONDE TODO EL MOGOLLÓN

fondo_criptoctf Cómo se observa a la perfección este reto se intuye de a primeras, debemos obtener los caractares de la fotografía, tras obtener los caracteres obtenemos 1binario y 1 base64 dado que el resto de letras es de relleno y obtemos la flag:

flag{m0rt4d3l4}

La soluci??n de este reto es flag{m0rt4d3l4}. Ahora vas y lo cascas 😉

Psss Puerto Chico, mira que donde esté Castro!!

Se presenta una preciosa foto de Puerto Chico en un día de sol.

puertochico

Tras hacer zoom se aprecia la flag, pero he decidido abrirlo con photoshop y duplicar la capa varias veces para que tenga mas fuerza y se vea mejor al jugar con los modos de fusión de las capas, ya se aprecia algo pero esta al reves, se voltea la imagen y ya está la flag: flag{4n4n4s}

flag{4n4n4s}

EL CESAR QUE NO MOLABA POR LA CANCIÓN QUE SONABA

Se presenta un txt que contiene esto:

VHVZKX: YEFEPUNE
HNVUPJPUVUS: KXS CUK PHX
————————————————–
CEKU E VZ FZUPJX EKUAPHE YEFEPUNE
GZU VZ FZUPJX US JE CEPKU EKUAPHE T FXSE OZUNE
CEKU E VZ FZUPJX EKUAPHE YEFEPUNE
UUUQ YEFEPUNE…. EEEQU!
YEFEPUNE VHUNU ZN NXWHX GZU SU KKEYE
GZU SU KKEYE CU EJUKKHCX WHVXPHNX
T UN KE DZPE CU OENCUPE CUK YZFQEFQX
SU KE CHX FXN CXS EYHAXS
EEEQU!
T EQXPE TE SEOUS GZU KE SXKZFHÓN CUK PUVX US BKEA{YEJEFQUAPHS}

De primeras imaginamos que es cifrado Cesar, así que vamos a comprobarlo en esta página http://quipqiup.com/http://quipqiup.com/

tras varias pruebas y algo de parametrización del decodificado obtenemos casi la flag

12

obtenemos como se puede leer flag{mapackegris}, pero es una falla de la aplicación la flag verdadera es:

flag{mapachegris}

EL TIBURON RAWAW…

Se posee un archivo pcapng, archivo de captura de wireshark. Este archivo contiene una serie de transferencias ftp, entre ellas algunos txt e imagenes.

12

11

Vamos a ir descargando los archivos 1 a 1 hasta sacar la flag, para ello debemos leer y guardar 11 y después guardar en el formato del archivo que estamos viendo capturado 12 13
tiburon_flagEn la foto se observa el flag: flag{nugg3ts}.

Cabe destacar que si dentro del archivo pcapng se realizaba una búsqueda por el string flag{ se obtenía esta salida 14

pero claro esta no era la flag.

 

 

 

HORA DE COMER¿?, NO HORA DE ROMPER SISTEMAS

Se nos ha entregado un equipo confiscado al cual hay que tener acceso a el para obtener la flag, disponemos de un Hiren’s boot que vamos a explotar.

12

3456

ahora solo queda reiniciar y logearse con la contraseña que hemos introducido con Hiren’s boot

7

8

Una vez que nos logeamos en el fondo de pantalla observamos la flag:

flag{mil1m0n3r0}

 

RECUERDOS DE OTROS RETOS QUE NO DISPONEMOS

EL TROLL SANTANDERINO QUE CASI NOS FASTIDIA EL CAMINO

Este reto creo recordar que decía algo así como que un troll había robado una flag y la teníamos que encontrar, aquí mi compi Javi fue el que saco la flag.

El sitio web que se mostraba, imitaba la presentación de un hotel, este contenía muchos enlaces e imágenes, elementos que analizamos mediante exiftool para obtener metadatos lo cuál no nos mostró nada, ya no recuerdo si esta flag la sacamos antes de ir a comer o después pero el caso es que la flag estaba en el código fuente de la página muy debajo de la última línea del código real, quiere decirse, habían introducido mucho espacio en blanco y hay es donde estaba la flag no la recuerdo muy bien pero creo que era

flag {tr00ll}

Aquí lo importante no es mostraros la flag en si, si no que os percatéis siempre de revisar los source a fondo y no como yo que estuve yéndome por las ramas cuando lo tenía delante.

MANOLITO DECÍAN, PUES ME CAGUEN MANOLITO

Aquí salía una imagen que decía que para visualizar el contenido se debía usar un navegador específico llamado MANOLITOX_3.4, ¿raro verdad?, pues nada más lejos, para esto se debe utilizar un editor de user agent (navegador web), en chrome hay una extensión especifica para ello llamada chrome UA spoofer, este reto no lo hicimos un poco por saturación e ingenuidad dado que ya habíamos jugado con este tipo de retos, os explico como se genera un user agent personalizado

1

2Una vez tenemos el plugin instalado, aparece en la parte derecha del navegador, con el botón derecho del ratón iremos a Configuración

 

 

 

Ahora introduciremos el custom user-Agent, como veis es muy sencillo, solo le otorgamos el nombre, el agent string que os recomiendo que sea secure_user_agent y le asignamos a un grupo, Crhome por ejemplo, le otorgamos una flag con valor 1 y de este modo le decimos que está activo.

3
4
Ya solo queda indicar al addon que carge el User Agent MANOLITOX_3.4, se recarga la página y mostraba la flag.

Como decía mas arriba este reto por incredulidad de la obviedad no lo resolvimos así que no tengo la flag ni manera de obtenerla en la elaboración del Write Up, pero así es su obtención.

 

LAS JAVACRIPT-WEB QUE NO TENIAN VARIABLES

Este reto si que lo sacamos pero no recuerdo la flag, todo consistía en localizar el código JavaScript que lanzaba el usuario y la contraseña del login para visualizar la flag.

Lo mítico, copiar script en la consola del navegador y ejecutar, pero nada no mostraba nada, SOLUCIÓN, en el el alert llamar a las variables que si no recuerdo mal eran nombre password para obtener las credenciales de acceso, al realizar eso allí estaba la flag que tampoco recuerdo pero me la invento 😉

flag{j4v4_rul3s}

LAS JAVACRIPT-WEB FÁCIL QUE SACAMOS DEL TIRÓN

Este reto de web era similar al anterior solo que una vez que ejecutabas las funciones JavaScript te devolvía la flag. Esta tampoco la recuerdo pero me la voy a inventar igual.

flag{js_c0ns0l3}

EL AVIÓN QUE ATERRIZABA FUERA DE PISTA

Este reto casi nos lo dejabamos sin hacer porque ni lo vimos y los sacamos en el último momento, consistía en una imagen que parecía sacada de google maps, de cabeza a exiftool online y en los metadatos estaba la posicion en coordenadas de la localización de la pista de aterrizaje de avíon.

Había dos pistas que tenían escrito un texto en la pista de aterrizaje la flag era el texto de la pista que indicaba que si no recuerdo mal era la 26, el texto cero remember pero inventada va

flag{m1tk0n_32.1}

Anuncios