No cON Name CTF Pre Quals: Access Level 3

En este tercer y último reto nos enfrentamos a un fichero ELF. Este nivel fue el más fácil de los tres. Como veremos es súper sencillo. Una vez bajamos el binario, lo primero es ejecutar file: tuxotron@tuxotron-T530 ~/ctf/noconname2013quals $ file level.elf level.elf: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=0xb589d432799bf15343387fea63d4bdc00faa177c, not stripped Está compilado con símbolos y demás. Esto nos facilitará mucho la vida.
Leer más

No cON Name CTF Pre Quals: Access Level 2

En el segundo nivel nos enfrentamos a una aplicación Android. Lo primero que hacemos aquí es expandir el .apkcon la herramienta apktool. Primero miramos el contenido del fichero AndroidManifest.xml, donde podemos ver la clase inicial de la aplicacion: También nos encontramos en el directorio rescon un subdirectorio llamado raw, el cual contiene 17 imágenes, 16 de las mismas parecen ser trozos de un QR-Code. Parece que nuestro objetivo es leer dicho código.
Leer más

No cON Name CTF Pre Quals: Access Level 1

En el primer nivel o el primer reto de la Pre Qual del CTF de la NoConName, nos encontramos con una página en la que se nos pide un clave (Key). Cuando introducimos algún texto, inmediatamente nos muestra un mensaje: Invalid Password! (a menos que hayas introducido una clave válida en el primer intento, lo cual me sorprendería :)). Lo primero que podemos apreciar es que el mensaje viene de la típica ventana que muestra el navegador cuando se ejecuta un alerten javascript.
Leer más

Solucionando algunos problemas de memoria en Windows 32-bit

En Windows Vista y Windows 7 , para evitar este límite de 4GB: Luego reinicia el equipo. Para deshabilitarlo:En sistemas con Windows XP, es un poco más complicado: Botón derecho “MiPC”, “Propiedades”. En “Propiedades del Sistema”, pestaña “Opciones avanzadas” Ahora pulsa el botón “Configuración” en “Inicio y Recuperación”. Ahora en “Inicio y Recuperación” pulsa en el botón “Editar”. El fichero boot.inise abrirá con Notepad. Antes de nada crea una copia por si acaso.
Leer más

Solución al reto zeropwn #wgsbd2

Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves. Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como: El servidor nos está mandando algo codificado en Base64.
Leer más

Solución al reto keyconsole #wgsbd2

Este fue el primero que resolví creo. En este caso nos encontramos con un binario que al ejecutarlo nos dice: A ver que nos dice strings: Parece que busca un fichero en /tmp/X_private_X, donde las Xs son variables y un poco más abajo vemos el uso de /dev/random. A ver que nos dice strace: Ahora intenta abrir /tmp/3_privatekey_3. Los números van cambiando de forma aleatoria y de acuerdo con la imagen, apuesto a que los números varían de 0 a 4.
Leer más