Pwntools 3.0

Los que seáis asiduos a participar en CTFs ya probablemente conozcáis el proyecto Pwntools. Éste es un conjunto de utilidades, librerías o framework pensado para hacerte la vida más fácil a la hora de escribir tus exploits o soluciones en los dichos CTFs. Está escrito en Python y provee de una gran cantidad de módulos específicos para cada tarea: pwnlib.adb — Android Debug Bridge pwnlib.asm — Assembler functions pwnlib.atexception — Callbacks on unhandled exception pwnlib.
Leer más

Reto hacking en dispositivo Arduino

En Black Hat Europe 2015 (Amsterdam) se lanzó un reto de hacking (CTF) de hardware a bajo nivel basado en una plataforma Arduino, RHme+ (Riscure Hack me). Este reto ha sido puesto a disposición del público, para aquel que quiere intentarlo. Sólo se ha publicado el fichero binario que tienes que volcar en una placa Arduino. Éste ha sido probado en Arduino nano 3.0, pero se supone que también debería funcionar en las siguientes versiones:
Leer más

HACKvent 2015

En la misma línea del Advent of Code, HACKvent 2015 consiste en resolver retos de hacking, al estilo de un CTF. Los retos comenzaron el 1 de diciembre y continuarán hasta el 24. Está organizado por Hacklab y por lo tanto necesitas estar registrado con estos. Los puntos conseguidos también se te sumarán a tu usuario (esto es interesante si te mantienes activo dentro de Hacklab). Happy hacking!
Leer más

CTF en vivo, protagonista principal: tomcr00se

El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”. Si quieres ver el vídeo del evento, aquí lo tienes. Watch live video from tomcr00s3 on Twitch
Leer más

Consejos para prepararte para tu próximo CTF

Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware. Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.
Leer más

No cON Name CTF Pre Quals: Access Level 3

En este tercer y último reto nos enfrentamos a un fichero ELF. Este nivel fue el más fácil de los tres. Como veremos es súper sencillo. Una vez bajamos el binario, lo primero es ejecutar file: tuxotron@tuxotron-T530 ~/ctf/noconname2013quals $ file level.elf level.elf: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=0xb589d432799bf15343387fea63d4bdc00faa177c, not stripped Está compilado con símbolos y demás. Esto nos facilitará mucho la vida.
Leer más

No cON Name CTF Pre Quals: Access Level 2

En el segundo nivel nos enfrentamos a una aplicación Android. Lo primero que hacemos aquí es expandir el .apk con la herramienta apktool. Primero miramos el contenido del fichero AndroidManifest.xml, donde podemos ver la clase inicial de la aplicacion: También nos encontramos en el directorio res con un subdirectorio llamado raw, el cual contiene 17 imágenes, 16 de las mismas parecen ser trozos de un QR-Code. Parece que nuestro objetivo es leer dicho código.
Leer más

No cON Name CTF Pre Quals: Access Level 1

En el primer nivel o el primer reto de la Pre Qual del CTF de la NoConName , nos encontramos con una página en la que se nos pide un clave (Key). Cuando introducimos algún texto, inmediatamente nos muestra un mensaje: Invalid Password! (a menos que hayas introducido una clave válida en el primer intento, lo cual me sorprendería :)). Lo primero que podemos apreciar es que el mensaje viene de la típica ventana que muestra el navegador cuando se ejecuta un alert en javascript.
Leer más

CTF #nullcon 2012: Análisis Forense 2

En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento. tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0 El comando file nos dice que es un fichero Microsoft Word.
Leer más

CTF #nullcon 2012: Análisis Forense 1

En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto. Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte. Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con: Como vemos en el canal de abajo hay unos pequeños cortes (señalados en rojo).
Leer más