Retos de Hacking
1 meneos
7 clics

CyberCamp 2015

Para potenciar a las nuevas promesas de la seguridad informática estamos trabajando en el diseño de retos técnicos que puedan servir para detectar, promocionar y potenciar el talento en ciberseguridad. En CyberCamp 2015 se llevarán a cabo tres tipos de competiciones diferentes basadas en retos y adaptados a los diferentes públicos: Retos individuales, retos por equipos (profesionales) y cyberolympics.
1 meneos
3 clics

Desafío ESET #29: Encuentra la acción maliciosa

En esta nueva edición del Desafío ESET queremos proponerles un capture the flag a partir del análisis de un archivo comprimido.
1 meneos
 

CVE-2011-4862: Buffer overflow in libtelnet/encrypt.c

La idea principal es que todo el que quiera hacer su versión de este exploit y comprender en profundidad el fallo, vaya comentando aquí sus avances, dudas, problemas y demás. Hay tanto exploits como detalles del mismo, pero la cuestión es que cada uno que lo intente y se atasque venga aquí a explicar sus problemas y pueda continuar. Ni es un concurso, ni hay fecha de entrega. El único objetivo es que todo el que crea que no sabría hacerlo, pero quiera, utilice este post para conseguirlo. A ver si al final de este hilo entre todo lo comentado se pueden montar uno o varios tutes conjuntos.
1 meneos
4 clics

Hackea un drone y gana 200 euros + 1 super cena

El desafío se trata de acceder y tomar el control de un Drone que va a estar presente en el congreso Hackron en Santa Cruz de Tenerife.
1 meneos
3 clics

No cON Name Capture The Flag 30 de Octubre de 2014

El objetivo es que los concursantes con perfiles de investigador, autodidactas y profesionales en seguridad IT, superen retos que quizás no han superado con anterioridad y de esta manera actualizarse en el conocimiento en seguridad e inseguridad IT. Pensamos que una forma de avanzar en el conocimiento y en el sector, es superando retos similares a los reales, por ello la asociación ha encontrado una de las maneras para que público de todo el mundo acuda al concurso.
1 meneos
5 clics

Pwntools - CTF toolkit

This is the CTF framework used by Gallopsled in every CTF.
1 meneos
2 clics

Pwnium 2014 - Solucion de la prueba Breakpoints por SkUaTeR [ENG]

Esta prueba simplemente pide encontrar el password en 41.231.53.44:8282/tasks/re300.zip para ello lo primero que hace SkUaTeR es identificar el archivo abriendolo en un editor hexadecimal. Es un fichero ELF que parece usar la libreria glib64...
1 meneos
7 clics

Pwnium 2014 - Solucion de la prueba ROT por SkUaTeR [ENG]

SkUaTeR del equipo Amnesia presenta su solucion a la prueba ROT presentada en la Pwnium 2014. Esta prueba empieza con "Rot 90, Rot -90, Rot 90, Rot -90... nc 41.231.53.40 9090". SkUaTeR lo primero que hace es conectarse con netcat a la direccion comentada y se encuentra con un gran bloque de texto y un prompt esperando una respuesta...
1 meneos
 

Wiki-like CTF write-ups repository, maintained by the community [ENG]

There are some problems with CTF write-ups in general:

- They’re scattered across the interwebs.
- They don’t usually include the original files needed to solve the challenge.
- Some of them are incomplete or skip ‘obvious’ parts of the explanation, and are therefore not as helpful for newcomers often they disappear when the owner forgets to renew their domain or shuts down their blog.

This repository aims to solve those problems.

It’s a collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add a link to your post — or just add the link yourself and submit a pull request. Spot an issue with a solution? Correct it, and send a pull request.
1 meneos
 

DEF CON Capture the Flag - 8 Agosto 2014 en las Vegas

La final organizada por Legitimate Business Syndicate tendra lugar el 8 de Agosto en el Hotel-Casino Rio en Las Vegas.
2 meneos
1 clics

CTF en directo con Geohot

Geohot, también conocido en los CTFs como tomcr00se, ha decidido hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”.

Fuente: www.cyberhades.com/2014/07/25/ctf-en-vivo-protagonista-principal-tomcr
3 meneos
1 clics

Google XSS Game

XSS game es una web creada por Google en la que nos invitan a jugar. Según Google, las vulnerabilidades XSS o Cross Site Scripting son las más comunes y peligrosas en aplicaciones web.

Google nos ofrece esta plataforma de aprendizaje de forma totalmente gratuita. En estos momentos dispones de 6 niveles. XSS game está orientado más a los desarrolladores que al profesional de la seguridad, sobre todo para concienciar a estos del peligro de este tipo de errores.

Google advierte que aunque se puede hacer trampa en el juego, la idea es entender y aprender sobre este tipo de errores. Todo lo que necesitas es un navegador moderno e imaginación, y tiempo.

Fuente: www.cyberhades.com/2014/05/29/xss-game-google-nos-invita-a-jugar/
2 meneos
3 clics

Consejos para prepararte para tu próximo CTF

Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.

Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.

Para…
1 meneos
 

The DARPA Cyber Grand Challenge

The DARPA Cyber Grand Challenge is a competition that seeks to create automatic defensive systems capable of reasoning about flaws, formulating patches and deploying them on a network in real time.
1 meneos
6 clics

Abierto el cuarto reto Tuenti Challenge #TuentiChallenge4

Por cuarto año consecutivo, se está celebrando el Tuenti Challenge: una competición para demostrar nuestras habilidades técnicas en unos cuantos ámbitos. El propósito del challenge no es otro que permitir que la gente con inquietudes técnicas se lo pase bien a la vez que sirve tanto para dar visibilidad a Tuenti como como empresa fuertemente basada en la tecnología como para nosotros encontrar personas especialmente preparadas.
1 meneos
2 clics

Centro de Entrenamiento en Seguridad y Hacking

La idea de este nuevo proyecto es sustituir a los CTF que veníamos realizando durante el ultima año por un nuevo concepto. En este caso lo que haremos sera virtualizar al principio pequeñas aplicaciones y redes de sistemas para que la gente pueda vulnerarlos, pero no con la idea de un concurso a ver donde es el mejor tipo CTF, sino con un entorno donde quien tenga cualquier duda pueda preguntárnosla, tanto a nosotros como en el foro, de tal forma que podamos aprender mucho unos de otros.
1 meneos
 

Nuevo reto: captura de e-mail

Después de algún tiempo sin proponer ningún reto en el blog, volvemos a la carga con un nuevo caso donde tocará poner en práctica algunas técnicas que pueden ser utilizadas para obtener información oculta que pueda existir dentro de ficheros aparentemente “normales”.
1 meneos
2 clics

Análisis de Acierta las preguntas (Parte 2 de 2)

En la entrega anterior vimos algunas de las vulnerabilidades presentadas por la aplicación Acierta las preguntas, además de posibles soluciones que se podrían haber implementado para evitar su explotación. Nos quedó por analizar el apartado multi-jugador, así que manos a la obra.
1 meneos
7 clics

Recopilación de write-ups del Capture The Flag de Plaid CTF 2014 [ENG]

Recopilación de write-ups del Capture The Flag de Plaid CTF 2014. En el mismo repositorio de Github encontraréis recopilaciones de otros CTF de este año y del pasado.
1 meneos
1 clics

Análisis de Acierta las preguntas (Parte 1 de 2)

Acierta las preguntas es un juego online de preguntas y respuestas de diferentes categorías que te permitirá ejercitar tu cerebro en los momentos más estresantes del día.
1 meneos
 

Write-up: PlaidCTF 2014 - Heartbleed - Misc - 10 pts

El reto presentado tiene que ver con la vulnerabilidad heartbleed presentada la semana pasada. El enunciado decía lo siguiente: "Back up now! Hopefully for good. Our hearts are bleeding. But instead of bleeding password bytes, they're bleeding flags. Please recover our flags so we don't bleed to death before we can update to 1.0.1-g. Site is up at 54.82.147.138:45373";
1 meneos
3 clics

NcN PreQuals 2013: Reto 3 (b)

Tras la solución del Reto 1 y el Reto 2, os comentaba una posible solución al Reto 3, y os dejaba pendiente una segunda solución "tirando de debugger", que es la que veremos hoy. Yo voy a utilizar radare2 para hacerlo, pero podríais utilizar gdb, IDA, o vuestro debugger favorito. Para los que se pierdan como yo mirando el puro ensamblador, radare2 tiene una función con la que podemos pintar un poco los bloques de las funciones, lo cual nos ayudará a visualizar un poco mejor lo que pasa.
1 meneos
 

NcN PreQuals 2013: Reto 3 (a)

En el último par de días habíamos hablado de la solución al Reto 1 y Reto 2 de las Quals del CTF de la NcN 2013, así que hoy nos toca ver la solución al Reto 3, el último en el que consistian las Quals. El reto consistía en un binario del que a priori no se proporcionaba más información.
1 meneos
1 clics

NcN PreQuals 2013: Reto 2

Hoy vamos a ir con la solución del reto 2. Este reto consiste en una aplicación para Android (APK) de la que no se nos da mucha más información.
1 meneos
2 clics

NcN PreQuals 2013: Reto 1

En esta primera prueba, nos encontrábamos ante un formulario web con un solo campo en el que supuestamente debíamos acertar con la contraseña para que nos proporcionara el Flag. En estos casos, lo primero es ver como son las conexiones a bajo nivel, para lo que normalmente lo mejor es configurar un proxy intermedio (Burp en mi caso).
1 meneos
2 clics

Reversing and exploiting x86 binary challenge writeup (Parte 4 de 4)

Llegados a este punto lo di por solucionado y me olvidé del reto hasta que hace menos de un mes me encontré en una de esas situaciones que aterrorizan a cualquier informático del siglo XXI: ¡estar de viaje hospedado en un hotel sin WIFI y con un ordenador delante! Ya había visto todas las series y papers que tenía en el ordenador. En ese momento vi solitaria una carpeta con el binario y me dio por volver a cargarlo en IDA a ver que se me ocurría. ¿Ejecución de código…?
1 meneos
1 clics

Reversing and exploiting x86 binary challenge writeup (Parte 3 de 4)

En esta tercera entrega solucionaremos el reto parcheando el binario en tiempo de ejecucion y consiguiendo los opcodes con ayuda de radare. El autor tambien nos muestra una solucion alternativa no considerada por el programador del reto.
2 meneos
6 clics

Un reto de altura: el documento Sirtori

Os propongo todo un reto a la altura de Kriptópolis. Aquí tenéis publicado un proyecto fin de carrera de la Universidad Carlos III de Madrid. La autora, Sara Gómez Hernández, analizó en ese proyecto (pdf) diversos documentos históricos españoles, cifrados con el método de sustitución monoalfabética, utilizando para ello la herramienta Cryptool. Lo más interesante del proyecto es El Documento Sirtori (p 84-93), un texto cifrado del siglo XVI, del que no se dispone del correspondiente texto en claro, ni de información contextual precisa.
1 meneos
2 clics

Reversing and exploiting x86 binary challenge writeup (Parte 2 de 4)

El problema es que no sabemos a dónde queremos que el programa salte. Tenemos la pista del nombre de la ventana “test_app”. También sabemos que seguramente debamos saltar a una función que no sea referenciada por otra (ahí está la gracia del reto). Debemos suponer que primero el binario deberá hacer una llamada para crear la ventana y después otra para pintar el cuadrado (o lo que sea que sea eso).Otra forma de resolver el reto es ver que hacen cada una de esas tres funciones y ver quien las está llamando.
3 meneos
7 clics

Reversing and exploiting x86 binary challenge writeup (Parte 1 de 4)

Muy buenas a todos. En los siguientes cuatro post expondré como resolví y posteriormente conseguí ejecutar código en un reto de cracking que me envió un amigo. Escribí un writeup ya que me parece interesante la protección “anti-cracking” que tiene y sobretodo porque la ejecución de código no viene supeditada a un buffer overflow (de ningún tipo), format string, use after-free o demás formas de explotación documentadas.
2 meneos
1 clics

Abierta las inscripciones para la DEF CON 2014 CTF

Registros abiertos para la competicion de hacking mas esperada del mundo. DEF CON 2014 CTF esta organizada este año por Legitimate Business Syndicate.

menéame