Open Security Training, material de clases sobre seguridad informática

Cuando World of Warcraft va demasiado lejos ...

  • January 28, 2012
  • cybercaronte
  • world-of-warcraft

    Increíble artículo visto en Todowow.com donde se habla de hasta que punto es capaz la gente de llegar con este juego. Todos sabemos que World of Warcraft  (WoW) es muy bueno, tan bueno que es realmente peligroso. Algunas personas acaban totalmente engullidas por este mundo virtual donde siempre tienes algo que hacer y conseguir, en un loop infinito.

    No te pierdas el artículo porque habla de algo muy serio, incluso INTENTOS DE SUICIDIO EN UN SÓLO SERVIDOR, en concreto habla de tres casos.

    Si todo lo que comenta el autor del post es cierto, que no lo dudo,  me parece realmente increible. Pero me lo creo, hay gente realmente enferma jugando a este juego y a otros MMORPG.

    Puedes perfectamente jugar a WoW y llevar una vida normal, aunque es cierto que el juego está diseñado para tener que pasar el máximo número de horas para poder conseguir un objeto, montura o lo que sea, que en breve, estará obsoleto.

    Ya sabes, WoW sí, pero con moderación.

    Posiblemente esta sea la nueva droga del siglo XXI, evadirse en mundos virtuales.

CTF #nullcon 2012: Análisis de logs 2

  • January 28, 2012
  • tuxotron
  • nullcon1.jpg

    En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin.

    Pues nada, nos bajamos el fichero (http://www.nullcon.net//challenge/data/log3.pcap) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como:

    ....
    ..."......select * from tb1_admin.....6....def
    myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def
    myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def
    myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def
    myaccounts.tb1_admin.tb1_admin.access.access...
    [email protected]..............

    Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access. Y los valores correspondientes los vemos en la última línea… mmmm… probemos con Supp@, error. A ver [email protected], error también… después intentos fallidos y de recapacitar un poco, vemos que cada campo está separado por el signo de puntuación ‘.’, así probemos con [email protected], Bingo!

    Flag: [email protected]