En caso de emergencia, taladrar aquí

Puedes descargarte las pegatinas desde aquí y aquí. Lo jodido es llevar siempre encima un taladro ;) Visto en F.A.T.
Leer más

Solución al reto zeropwn #wgsbd2

Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves. Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como: DIGEST-MD5bm9uY2U9IjEzMTExMzA1NzAiLHFvcD0iYXV0aCIsY2hhcnNldD11dGYtOCxh bGdvcml0aG09bWQ1LXNlc3M= El servidor nos está mandando algo codificado en Base64.
Leer más

Solución al reto stealthehash #wgsbd2

Esta prueba consistía en conectarse al puerto 2011 de wargame.securitybydefault.com. Nos daban una pista: r3ady_for_the_n3xt_hash. Cuando nos conectabamos: nc wargame.securitybydefault.com 2011 El sistema se quedaba esperando a que le mandáramos algo. Buenos, empecemos con el dato que nos dan: r3ady_for_the_n3xt_hash Después de introducir ese dato, el sistema nos devolvía un hash y de nuevo se quedaba esperando a que le introdujéramos algo (no seas mal pensado). Si pulsabas la tecla enter, recibiamos algo como:
Leer más

Solución al reto stealshop #wgsbd2

En este caso este reto consistía en un sitio web. En la página principal teníamos varios links a distintos productos y un poco más abajo otro enlace dónde decía: mostrar un objecto de forma aleatoria o algo parecido. Lo siento no tengo una captura de pantalla y hablo de memoria :p Cuando hacíamos click sobre uno de los objetos, nos aparecía algo como la imagen que vemos más arriba.
Leer más

Solución al reto keyconsole #wgsbd2

Este fue el primero que resolví creo. En este caso nos encontramos con un binario que al ejecutarlo nos dice: ./tmp_key [-] Checking if your environment is compatible, please wait ... [-] Your software isn't original, please buy an original copy. A ver que nos dice strings: strings tmp_key ... /tmp/%i_privatekey_%i [-] Checking if your environment is compatible, please wait ... /dev/random %i%i%i%i%i ... Parece que busca un fichero en /tmp/X_private_X, donde las Xs son variables y un poco más abajo vemos el uso de /dev/random.
Leer más

II Wargame de SecurityByDefault #wgsbd2

¡Por fin se acabó! Y digo por fin, porque antes de que empezara la segunda edición del wargame, solía escribir en este blog y en mi vida había otras cosas que tenían sentido. Este segundo Wargame organizado por SecurityByDefault y Eset, tuvo lugar en la legendaria Campus Party de Valencia. A diferencia de años anteriores, esta edición estaba abierta a todos los públicos y no sólo para los asistentes a la Campus, lo cual es de agradecer.
Leer más

OWASP - Vídeo tutoriales sobre seguridad

El OWASP (Open Web Application Security Project) está publicando en Youtube una serie de vídeos dónde nos introducen los problemas de seguridad más conocidos, por su alta presencia en el mundo de las aplicaciones web. Este es el canal en Youtube al cual te puedes suscribir, si no, no te preocupes que ya iremos os mantendremos informados desde Cyberhades. Actualmente tienen 3 vídeos que os dejo a continuación: Episodio 1: Introducción a la seguridad de aplicaciones
Leer más

Más libros técnicos

Si ya te leiste los 45 libros que os dejamos por aquí, estás de suerte, en esta entrada de dejamos otros pocos de libros :), para asegurarnos de que no te aburras. Faster, and More Secure Webfonts Building iPhone Apps with HTML, CSS, and JavaScript Dive Into Accessibility HTML5 Quick Learning Guide Best Practices for Developing a Web Site Web Style Guide 3rd Edition Android design guidelines version 1.1 (PDF) Practical PostgreSQL Introduction to C Programming (PDF) The C Book How to Think Like a Computer Scientist C++ Version C++ Annotations 9.
Leer más

Los 25 errores más peligrosos del software según CWE/SANS 2011

Como el título indica, esta es la lista que este año han creado CWE/SANS sobre los errores más peligrosos que cometemos los programadores en este año 2011. Pos Punt ID Descripción [1] 93.8 CWE-89 No filtrar propiamente las sentencias SQL (Inyección SQL) [2] 83.3 CWE-78 No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) [3] 79.0 CWE-120 No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) [4] 77.
Leer más

PaulDotCom episodio 4 con otro crack español

Carlos Perez habla con Rubén Santamarta, uno de los mejores caza-vulnerabilidades españoles que existen! Ellos hablan sobre los peligros particulares con vulnerabilidades de sistemas SCADA, como Stuxnet a sido un punto de inflexión en seguridad, y sus aventuras con Shodan. Rubén Santamarta escribe ReverseMode Link al podcast
Leer más
Back to Top