Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

mes

octubre 2017

RETO CAS17

En esta ocasión se presenta la solución a un reto planteado para entrenamiento al ctf de incibe cybercamp del equipo del ies Ataulfo Argenta.

https://mega.nz/#!TQJXlZ5D!TTRWal9cc3-B0A5AEc-9nat-wCZt1_Ej2xi43Gud7oI <– URL del reto

Seguir leyendo “RETO CAS17”

Anuncios

Fwhibbit-Und3rc0v3r

https://www.fwhibbit.es/challenges/Fwhibbit-Und3rc0v3r.pcap← URL del Reto.
Welcome to every body, os voy acontar cómo resolví el reto de los conejos sobre el pcap, os contaré todo el proceso por el cual pasé para llegar a la bandera.
Yo por costumbre desde que me ocurrió en una ocasión busco trafico ftp y http; y dentro de este último busco get’s.
Os comento esto dado que en una ocasión la bandera estaba dentro de uno de los archivos de la transmisión y la líe, de tal modo que en este pcap hay un get hacia una imágen.
Mi primera ondanada fúe obtener la imagen a la que se realiza el get, con el filtro http, pero no hubo suerte en este terreno, entonces fué cuando ví los icmp echo reply.
Lo normal es que una captura de tramas no maneje estos paquetes tan abundantemente, es más, el comando para realizarlo es diferente del ping que usamos habitualmente, se llama ping3, aunque se puede generar de más maneras como scapy cómo he descubierto después, y veremos la forma en la que kalrong saca la parte más importante de la captura en el pcap.
Bueno como os digo los ICMP echo request se encuentran demasiado y además consecutivos, esto último es lo que puede hacernos dudar, pero sigue siendo raro que se manden esto paquetes si no es para enredar al personal a estrujarse el cerebro

Seguir leyendo “Fwhibbit-Und3rc0v3r”

Crea un sitio web o blog en WordPress.com

Subir ↑