No cON Name CTF Pre Quals: Access Level 3

En este tercer y último reto nos enfrentamos a un fichero ELF. Este nivel fue el más fácil de los tres. Como veremos es súper sencillo. Una vez bajamos el binario, lo primero es ejecutar file: tuxotron@tuxotron-T530 ~/ctf/noconname2013quals $ file level.elf level.elf: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=0xb589d432799bf15343387fea63d4bdc00faa177c, not stripped Está compilado con símbolos y demás. Esto nos facilitará mucho la vida.
Leer más

No cON Name CTF Pre Quals: Access Level 2

En el segundo nivel nos enfrentamos a una aplicación Android. Lo primero que hacemos aquí es expandir el .apk con la herramienta apktool. Primero miramos el contenido del fichero AndroidManifest.xml, donde podemos ver la clase inicial de la aplicacion: También nos encontramos en el directorio res con un subdirectorio llamado raw, el cual contiene 17 imágenes, 16 de las mismas parecen ser trozos de un QR-Code. Parece que nuestro objetivo es leer dicho código.
Leer más

No cON Name CTF Pre Quals: Access Level 1

En el primer nivel o el primer reto de la Pre Qual del CTF de la NoConName , nos encontramos con una página en la que se nos pide un clave (Key). Cuando introducimos algún texto, inmediatamente nos muestra un mensaje: Invalid Password! (a menos que hayas introducido una clave válida en el primer intento, lo cual me sorprendería :)). Lo primero que podemos apreciar es que el mensaje viene de la típica ventana que muestra el navegador cuando se ejecuta un alert en javascript.
Leer más

Microhistorias: la pantalla de la muerte (kill screen) de otro juego clásico, Galaga, y como superarla

Galaga, foto Wikipedia La mayoría de juegos clásicos arcade tienen su propia kill screen. Normalmente aparece cuando hemos llegado a un nivel 255 y pasamos al 256, dando en casi todos los casos errores del tipo overflow con resultados inesperados y muy curiosos. En CyberHades ya hemos hablado de algunas como la del mítico Pac-Man y Donkey Kong. Pero lo mejor es que hay gente muy geek que no se ha conformado con llegar a estas pantallas y ver qué ocurre, también han encontrado soluciones a nivel de código (la mayoría modificando el emulador MAME) para poder superarlas.
Leer más

Microhistorias: la pantalla de la muerte (killscreen) del Donkey Kong y como superarla

Killscreen de Donkey Kong. Web donhodges.com Donkey Kong también tiene su pantalla de la muerte ó killscreen, al igual que Pac-Man (del que hablamos en nuestro libro) y otros juegos de la época. Uno de los motivos por el cual estas pantallas existen es que el hardware en el cual se implementaba el juego (las máquinas recreativas) tenía bastantes limitaciones y estaban diseñadas para partidas, en teoría, "cortas". Si a esta limitación técnica le sumamos el hecho que los programadores de estos juegos míticos nunca imaginaron que los jugadores llevaran la máquina hasta esos límites (qué ilusos), aparecen errores de programación que dieron lugar a las famosas killscreen.
Leer más

The bookmarks and history system will not be functional

Hace un par de días, el día 21 concretamente cuando encendí mi ordenador por la mañana y arranqué Firefox ¡todo se congeló! ¡Mi Linux se había colgado! Pues va a ser verdad, hoy se acaba el mundo, pensé, pero gracias a Dios, todavía estamos por aquí ;) Una vez reinicié mi máquina y volví a arrancar Firefox, en la parte superior, donde tenía la barra de los marcadores me salía un bonito mensaje de error: The bookmarks and history system will not be functional because one of Firefox's files is in use by another application.
Leer más

Construyendo un robot con LEGO Mindstorms NXT 2.0 que resuelve el cubo de Rubik

httpv://youtu.be/w3f-WyDqOUw Este proyecto es de 2010 pero ahora que ya tengo mi kit }:-) es cuando le he prestado atención. Es un robot capaz de resolver el cubo de Rubik y sólo necesitas un kit de LEGO Mindstorm 2.0. No es necesario cambiar o colorear las pegatinas del cubo (algunas otras soluciones lo requerían), esta versión reconoce perfectamente los colores del cubo original. El resultado final es realmente espectacular, ya que no requiere ni webcam y ni siquiera conexión al ordenador (aunque también dispone una forma más rápida para resolverlo con conexión al ordenador usando este programa en Java).
Leer más

Solucionando algunos problemas de memoria en Windows 32-bit

(Imágen obtenida de aquí) Una aclaración, un sistema operativo de 32-bit, en principio, sólo puede acceder a una memoria de 4GB: 2^32=4,3 GB. Sin embargo existe una característica que lleva implementándose desde 1995 que es la llamada PAE (Physical Address Extension) además de incluirse en los microprocesadores x86 una ampliación de las líneas de direcciones de 32 a 36 bits. Esto, en teoría, incrementaría la cantidad de memoria accesible de 4 a 64GB (usando por ejemplo las page tables).
Leer más

Solución al reto zeropwn #wgsbd2

Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves. Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como: DIGEST-MD5bm9uY2U9IjEzMTExMzA1NzAiLHFvcD0iYXV0aCIsY2hhcnNldD11dGYtOCxh bGdvcml0aG09bWQ1LXNlc3M= El servidor nos está mandando algo codificado en Base64.
Leer más

Solución al reto keyconsole #wgsbd2

Este fue el primero que resolví creo. En este caso nos encontramos con un binario que al ejecutarlo nos dice: ./tmp_key [-] Checking if your environment is compatible, please wait ... [-] Your software isn't original, please buy an original copy. A ver que nos dice strings: strings tmp_key ... /tmp/%i_privatekey_%i [-] Checking if your environment is compatible, please wait ... /dev/random %i%i%i%i%i ... Parece que busca un fichero en /tmp/X_private_X, donde las Xs son variables y un poco más abajo vemos el uso de /dev/random.
Leer más