WGSBD

    Solución al reto zeropwn #wgsbd2

    hashkey.jpg

    Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves.

    Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como:

    DIGEST-MD5bm9uY2U9IjEzMTExMzA1NzAiLHFvcD0iYXV0aCIsY2hhcnNldD11dGYtOCxh
    bGdvcml0aG09bWQ1LXNlc3M=
    

    El servidor nos está mandando algo codificado en Base64.

    Jul 20, 2011
    SeguridadHacking

    Solución al reto stealthehash #wgsbd2

    Selection_002.png

    Esta prueba consistía en conectarse al puerto 2011 de wargame.securitybydefault.com. Nos daban una pista: r3ady_for_the_n3xt_hash.

    Cuando nos conectabamos:

    nc wargame.securitybydefault.com 2011

    El sistema se quedaba esperando a que le mandáramos algo. Buenos, empecemos con el dato que nos dan:

    r3ady_for_the_n3xt_hash

    Después de introducir ese dato, el sistema nos devolvía un hash y de nuevo se quedaba esperando a que le introdujéramos algo (no seas mal pensado). Si pulsabas la tecla enter, recibiamos algo como:

    Jul 19, 2011
    HackingSeguridad