CTF #nullcon 2012: Análisis Forense 2

En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento. tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0 El comando file nos dice que es un fichero Microsoft Word.
Leer más

CTF #nullcon 2012: Análisis Forense 1

En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto. Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte. Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con: Como vemos en el canal de abajo hay unos pequeños cortes (señalados en rojo).
Leer más

CTF #nullcon 2012: Crypto 2

En esta prueba nos daban un enlace (http://www.nullcon.net//challenge/data/shhhkoinahihai). Cuando abrías dicho enlace no se veía nada, todo blanco y lo mismo si miramos el código fuente de la página. Nos bajamos el fichero, lo abrimos con un editor de textos y nada, todo blanco, pero sí que te podías mover por el contenido del fichero. Pero si lo abrimos con un editor hexadecimal: Vemos que lo que contiene son el carácter 20h (espacio) y el 09h (tabulador).
Leer más

CTF #nullcon 2012: Crypto 1

En la primera prueba sobre criptografía nos dan una cadena de texto cifrada, cuyo texto en claro en nuestro flag. El texto era el siguiente: Oexjwok -333 lauiljt bwxylexk hilyruik krbf lk yfi frzlx jekbeqaexi bwzqwxixy. ofiui yfi QB blx kixj lx iaibyueb kfwbs yfuwrgf yfi sitcwluj eh yfi frzlx jwik kwziyfexg yfly jwik xwy qailki Oexjwok, 2 Ceaa Glyik Para esta prueba, al menos cuando yo empecé a hacerla, teníamos una pista: poiuy y además si miramos el código de la página, vemos:
Leer más

CTF #nullcon 2012: Ingeniería inversa 1

Esta prueba consistía pues en lo típico, nos dan un binario y busca el flag. :/ Voy a intentar explicar lo que hice, pero como no estoy seguro si se va a entender muy bien, ya verás porque lo digo, también he grabado un pequeño vídeo de demostración. El binario que nos dan después de ejecutar el prólogo (file y strings :) ), vemos que es un binario de Windows.
Leer más

CTF #nullcon 2012: Web 5

En la quinta y última prueba de esta categoría nos encontramos con: Do You Have What IT Takes to Break into the World’s Most Secure Login System? El sistema más seguro del Login del mundo. Cuando vamos a la página de Login nos encontramos con: Y aunque en esta prueba no nos dan ninguna pista en el código de la página, si que nos la dan en el nombre de la “empresa” que creó esta pantalla de Login: MERASEQUEL.
Leer más

CTF #nullcon 2012: Web 4

En esta prueba hice el primo por un buen rato. La pregunta que nos hacían: Can You Get Me all the Data? Y nos daban un par de enlaces 2007 (http://www.nullcon.net//challenge/wlevel-4-data.asp?input=2007) y 2002 (http://www.nullcon.net//challenge/wlevel-4-data.asp?input=2002). Si pulsamos sobre el 2007 nos aparece: DR. A.P.J. Abdul Kalam 25 July 2002 TO 25 July 2007 Volvemos atrás y pulsamos sobre 2002 Shri K. R. Narayanan 25 July 1997 TO 25 July 2002 Vemos que cada texto tiene un fecha inicial y una final.
Leer más

CTF #nullcon 2012: Web 3

En este nivel, además de una página para introducir el flag, se nos presentan otras dos páginas más: un para hacer login y la otra para registrarte. En la página de login, se nos pide lo típico un nombre de usuario y una contraseña. Como no tenemos ninguna cuenta, vayamos a crearnos una. Una vez introducimos la información y nos registramos, como de costumbre (esto lo hacía cada vez que ejecutaba alguna acción) miramos el código de la página web y nos encontramos con esto:
Leer más

CTF #nullcon 2012: Web 2

En la segunda prueba nos encontramos con esto: Can you redirect ME to hackim.null.co.in? Donde ME apunta a http://www.nullcon.net//challenge/wlevel-2-proc.asp?page=index.asp Como de costumbre y mirando el código fuente de la página, nos encontramos con una pista: Aunque la pista en si no me decía mucho, después de buscar en Google algo como: web security 2616, salían muchas referencias al RFC 2616. ¿ok? Tampoco me daba mucha información. Luego por el irc daban la pista: split 2616.
Leer más

CTF #nullcon 2012: Web 1

Bueno empecemos con las pruebas Web. La primera prueba con la que nos encontramos nos pregunta: Can you view the bytes in password.asp from Me? Donde, Me es un enalace a http://www.nullcon.net//challenge/wlevel-1-proc.asp?input=test.txt. Después de jugar un rato con el parámetro input, por el irc dieron una pista a la que hacía referencia al nombre que organizaba el evento: nullcon. Así que el resto de mis pruebas las basé en la inyección del carácter nulo (%00) en el url.
Leer más