Retos de Hacking

encontrados: 5, tiempo total: 0.058 segundos rss2
1 meneos
 

Write-up: PlaidCTF 2014 - Heartbleed - Misc - 10 pts

El reto presentado tiene que ver con la vulnerabilidad heartbleed presentada la semana pasada. El enunciado decía lo siguiente: "Back up now! Hopefully for good. Our hearts are bleeding. But instead of bleeding password bytes, they're bleeding flags. Please recover our flags so we don't bleed to death before we can update to 1.0.1-g. Site is up at 54.82.147.138:45373";
1 meneos
3 clics

NcN PreQuals 2013: Reto 3 (b)

Tras la solución del Reto 1 y el Reto 2, os comentaba una posible solución al Reto 3, y os dejaba pendiente una segunda solución "tirando de debugger", que es la que veremos hoy. Yo voy a utilizar radare2 para hacerlo, pero podríais utilizar gdb, IDA, o vuestro debugger favorito. Para los que se pierdan como yo mirando el puro ensamblador, radare2 tiene una función con la que podemos pintar un poco los bloques de las funciones, lo cual nos ayudará a visualizar un poco mejor lo que pasa.
1 meneos
 

NcN PreQuals 2013: Reto 3 (a)

En el último par de días habíamos hablado de la solución al Reto 1 y Reto 2 de las Quals del CTF de la NcN 2013, así que hoy nos toca ver la solución al Reto 3, el último en el que consistian las Quals. El reto consistía en un binario del que a priori no se proporcionaba más información.
1 meneos
1 clics

NcN PreQuals 2013: Reto 2

Hoy vamos a ir con la solución del reto 2. Este reto consiste en una aplicación para Android (APK) de la que no se nos da mucha más información.
1 meneos
2 clics

NcN PreQuals 2013: Reto 1

En esta primera prueba, nos encontrábamos ante un formulario web con un solo campo en el que supuestamente debíamos acertar con la contraseña para que nos proporcionara el Flag. En estos casos, lo primero es ver como son las conexiones a bajo nivel, para lo que normalmente lo mejor es configurar un proxy intermedio (Burp en mi caso).

menéame