CTF #nullcon 2012: Programación 2

En el segundo nivel de está categoría se nos pedía la suma los términos medios de las primeras 1337 del triángulo de Pascal. Pues nada vistazo a la wikipedia, problema conocido, seguro que alguien ha escrito el algoritmo en Ruby, lo bajo, lo modifico, quedándome de esta forma: #!/usr/bin/env ruby def pascal(n) p=[1] sum = 0 while(p.length<n) # puts p.join(" ") p.join(" ") p=Array.new(p.length+1) {|i| a=i0 ? p[i-1] : 0 a+b } if p.
Leer más

CTF #nullcon 2012: Programación 1

En la primera prueba de programación nos encontramos con este texto: Mfp ey zwvo fvat rjx hwprdrr lb nawzh tnfpc: Anj icvlu, hjgy Kbffhg, zk hjp gm nso nntjj, phf sw vawwhnwer, pcum nu oeq ewllxqmqit El cual es nuetro flag cifrado. Por lo que tenemos que averiguar como hacerlo. Si miramos el código fuente de la página de este reto, nos dan un pista: Rápidamente nos damos cuenta que es un cifrado basado en la rotación de caracteres dependiendo de la posición del mismo.
Leer más

CTF #nullcon 2012: Análisis de logs 5

En el quinto y último nivel de esta categoría de análisis de logs, nos encontramos con un fichero (http://www.nullcon.net//challenge/data/dump.rar) PcapNg (una vez descomprimido). Uno de los problemas con los que me encontré era que el fichero es un poco grande y después de filtrar varias veces, Wireshark se comía la máquina y tenía que cerrar dicha aplicación y volverla a abrir ¿fuga de memoria en Wireshark? Supongo que la próxima vez debería de aprender a usar los filtros con tshark :)
Leer más

CTF #nullcon 2012: Análisis de logs 4

En este cuarto nivel, el fichero que se nos da es de Burp y se nos pregunta por el CVE del exploit usado. Esta vez y aprendiendo del nivel anterior me basé en buscar por las urls en vez de códigos de respuesta. Rápidamente me di cuenta que la mayoría de las peticiones se hacían una IP/página sin que, en principio, se nos diera alguna pista de la aplicación web a la que se accedía y viendo que nos preguntan por un CVE, empecé a descartar dichas urls.
Leer más

CTF #nullcon 2012: Análisis de logs 3

Buena en esta tercera prueba de análisis de logs, nos proveen un fichero de logs (http://www.nullcon.net//challenge/data/access.rar) de acceso de apache. Lo primero que tenemos que saber interpretar es dicho fichero, para ello, podemos visitar esta página, dónde nos explican el significado de cada columna. En este reto se nos pregunta por tres cosas para conseguir el flag: página vulnerable, puerto abierto e IP del atacante. El fichero es bastante grande para analizar así manualmente, así que lo primero que hice fue filtrar todas las líneas cuyo código de respuesta era 2xx.
Leer más

CTF #nullcon 2012: Análisis de logs 2

En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin. Pues nada, nos bajamos el fichero (http://www.nullcon.net//challenge/data/log3.pcap) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como: .... ..."......select * from tb1_admin.....6....def myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def myaccounts.tb1_admin.tb1_admin.access.access... [email protected].............. Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access.
Leer más

CTF #nullcon 2012: Análisis de logs 1

En esta primera prueba se nos da un fichero de logs (Nikto) no muy largo con lo cual muy rápido de analizar. Entre las líneas del mismo podemos ver esto: ... + OSVDB-3092: GET /test.txt : This might be interesting... + OSVDB-3092: GET /phpmyadmin/ : phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts. + OSVDB-3268: GET /challenge/logically_insane/ : Directory indexing is enabled: /challenge/logically_insane/ + OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons + OSVDB-3268: GET /images/ : Directory indexing is enabled: /images .
Leer más

Pruebas de trivial del CTF de #nullcon 2012

La semana pasada Nullcon abrió un CTF para todos los públicos ;) Y como el lunes pasado fue fiesta para mi, pues me lie a jugar y todavía estoy enganchado por las noches ¿Qué estará pensando mi mujer esta vez? :D Los retos están divididos en 7 categorías: Trivia Crypto Programming Web Reverse Engineering Log analysis Forensics Cada categoría tiene 5 niveles y tienes que pasar cada nivel para acceder al siguiente.
Leer más

Igeniería inversa de binarios en forma de cómic

El grupo Sapheads, finalista del concurso Defcon CTF (Capture the flag) de este año, ha creado en forma de cómic el documento escrito por KOrUPT"Sapheads para, precisamente, obtener la clasificación para la final de este concurso. Muy interesante y ameno. Aquí podéis encontrar el documento original.
Leer más