No cON Name CTF Pre Quals: Access Level 3

En este tercer y último reto nos enfrentamos a un fichero ELF. Este nivel fue el más fácil de los tres. Como veremos es súper sencillo. Una vez bajamos el binario, lo primero es ejecutar file: tuxotron@tuxotron-T530 ~/ctf/noconname2013quals $ file level.elf level.elf: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=0xb589d432799bf15343387fea63d4bdc00faa177c, not stripped Está compilado con símbolos y demás. Esto nos facilitará mucho la vida.
Leer más

No cON Name CTF Pre Quals: Access Level 2

En el segundo nivel nos enfrentamos a una aplicación Android. Lo primero que hacemos aquí es expandir el .apk con la herramienta apktool. Primero miramos el contenido del fichero AndroidManifest.xml, donde podemos ver la clase inicial de la aplicacion: También nos encontramos en el directorio res con un subdirectorio llamado raw, el cual contiene 17 imágenes, 16 de las mismas parecen ser trozos de un QR-Code. Parece que nuestro objetivo es leer dicho código.
Leer más

No cON Name CTF Pre Quals: Access Level 1

En el primer nivel o el primer reto de la Pre Qual del CTF de la NoConName , nos encontramos con una página en la que se nos pide un clave (Key). Cuando introducimos algún texto, inmediatamente nos muestra un mensaje: Invalid Password! (a menos que hayas introducido una clave válida en el primer intento, lo cual me sorprendería :)). Lo primero que podemos apreciar es que el mensaje viene de la típica ventana que muestra el navegador cuando se ejecuta un alert en javascript.
Leer más

Solución al reto zeropwn #wgsbd2

Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves. Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como: DIGEST-MD5bm9uY2U9IjEzMTExMzA1NzAiLHFvcD0iYXV0aCIsY2hhcnNldD11dGYtOCxh bGdvcml0aG09bWQ1LXNlc3M= El servidor nos está mandando algo codificado en Base64.
Leer más

Solución al reto keyconsole #wgsbd2

Este fue el primero que resolví creo. En este caso nos encontramos con un binario que al ejecutarlo nos dice: ./tmp_key [-] Checking if your environment is compatible, please wait ... [-] Your software isn't original, please buy an original copy. A ver que nos dice strings: strings tmp_key ... /tmp/%i_privatekey_%i [-] Checking if your environment is compatible, please wait ... /dev/random %i%i%i%i%i ... Parece que busca un fichero en /tmp/X_private_X, donde las Xs son variables y un poco más abajo vemos el uso de /dev/random.
Leer más