Retos de Hacking

encontrados: 20, tiempo total: 0.035 segundos rss2
1 meneos
13 clics

CyberCamp 2015

Para potenciar a las nuevas promesas de la seguridad informática estamos trabajando en el diseño de retos técnicos que puedan servir para detectar, promocionar y potenciar el talento en ciberseguridad. En CyberCamp 2015 se llevarán a cabo tres tipos de competiciones diferentes basadas en retos y adaptados a los diferentes públicos: Retos individuales, retos por equipos (profesionales) y cyberolympics.
1 meneos
3 clics

Desafío ESET #29: Encuentra la acción maliciosa

En esta nueva edición del Desafío ESET queremos proponerles un capture the flag a partir del análisis de un archivo comprimido.
1 meneos
4 clics

Hackea un drone y gana 200 euros + 1 super cena

El desafío se trata de acceder y tomar el control de un Drone que va a estar presente en el congreso Hackron en Santa Cruz de Tenerife.
1 meneos
3 clics

No cON Name Capture The Flag 30 de Octubre de 2014

El objetivo es que los concursantes con perfiles de investigador, autodidactas y profesionales en seguridad IT, superen retos que quizás no han superado con anterioridad y de esta manera actualizarse en el conocimiento en seguridad e inseguridad IT. Pensamos que una forma de avanzar en el conocimiento y en el sector, es superando retos similares a los reales, por ello la asociación ha encontrado una de las maneras para que público de todo el mundo acuda al concurso.
1 meneos
5 clics

Pwntools - CTF toolkit

This is the CTF framework used by Gallopsled in every CTF.
1 meneos
2 clics

Pwnium 2014 - Solucion de la prueba Breakpoints por SkUaTeR [ENG]

Esta prueba simplemente pide encontrar el password en 41.231.53.44:8282/tasks/re300.zip para ello lo primero que hace SkUaTeR es identificar el archivo abriendolo en un editor hexadecimal. Es un fichero ELF que parece usar la libreria glib64...
1 meneos
7 clics

Pwnium 2014 - Solucion de la prueba ROT por SkUaTeR [ENG]

SkUaTeR del equipo Amnesia presenta su solucion a la prueba ROT presentada en la Pwnium 2014. Esta prueba empieza con "Rot 90, Rot -90, Rot 90, Rot -90... nc 41.231.53.40 9090". SkUaTeR lo primero que hace es conectarse con netcat a la direccion comentada y se encuentra con un gran bloque de texto y un prompt esperando una respuesta...
1 meneos
 

Wiki-like CTF write-ups repository, maintained by the community [ENG]

There are some problems with CTF write-ups in general:

- They’re scattered across the interwebs.
- They don’t usually include the original files needed to solve the challenge.
- Some of them are incomplete or skip ‘obvious’ parts of the explanation, and are therefore not as helpful for newcomers often they disappear when the owner forgets to renew their domain or shuts down their blog.

This repository aims to solve those problems.

It’s a collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add a link to your post — or just add the link yourself and submit a pull request. Spot an issue with a solution? Correct it, and send a pull request.
1 meneos
 

DEF CON Capture the Flag - 8 Agosto 2014 en las Vegas

La final organizada por Legitimate Business Syndicate tendra lugar el 8 de Agosto en el Hotel-Casino Rio en Las Vegas.
2 meneos
1 clics

CTF en directo con Geohot

Geohot, también conocido en los CTFs como tomcr00se, ha decidido hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”.

Fuente: www.cyberhades.com/2014/07/25/ctf-en-vivo-protagonista-principal-tomcr
3 meneos
1 clics

Google XSS Game

XSS game es una web creada por Google en la que nos invitan a jugar. Según Google, las vulnerabilidades XSS o Cross Site Scripting son las más comunes y peligrosas en aplicaciones web.

Google nos ofrece esta plataforma de aprendizaje de forma totalmente gratuita. En estos momentos dispones de 6 niveles. XSS game está orientado más a los desarrolladores que al profesional de la seguridad, sobre todo para concienciar a estos del peligro de este tipo de errores.

Google advierte que aunque se puede hacer trampa en el juego, la idea es entender y aprender sobre este tipo de errores. Todo lo que necesitas es un navegador moderno e imaginación, y tiempo.

Fuente: www.cyberhades.com/2014/05/29/xss-game-google-nos-invita-a-jugar/
2 meneos
3 clics

Consejos para prepararte para tu próximo CTF

Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.

Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.

Para…
1 meneos
2 clics

Centro de Entrenamiento en Seguridad y Hacking

La idea de este nuevo proyecto es sustituir a los CTF que veníamos realizando durante el ultima año por un nuevo concepto. En este caso lo que haremos sera virtualizar al principio pequeñas aplicaciones y redes de sistemas para que la gente pueda vulnerarlos, pero no con la idea de un concurso a ver donde es el mejor tipo CTF, sino con un entorno donde quien tenga cualquier duda pueda preguntárnosla, tanto a nosotros como en el foro, de tal forma que podamos aprender mucho unos de otros.
1 meneos
 

Nuevo reto: captura de e-mail

Después de algún tiempo sin proponer ningún reto en el blog, volvemos a la carga con un nuevo caso donde tocará poner en práctica algunas técnicas que pueden ser utilizadas para obtener información oculta que pueda existir dentro de ficheros aparentemente “normales”.
1 meneos
 

Write-up: PlaidCTF 2014 - Heartbleed - Misc - 10 pts

El reto presentado tiene que ver con la vulnerabilidad heartbleed presentada la semana pasada. El enunciado decía lo siguiente: "Back up now! Hopefully for good. Our hearts are bleeding. But instead of bleeding password bytes, they're bleeding flags. Please recover our flags so we don't bleed to death before we can update to 1.0.1-g. Site is up at 54.82.147.138:45373";
1 meneos
3 clics

NcN PreQuals 2013: Reto 3 (b)

Tras la solución del Reto 1 y el Reto 2, os comentaba una posible solución al Reto 3, y os dejaba pendiente una segunda solución "tirando de debugger", que es la que veremos hoy. Yo voy a utilizar radare2 para hacerlo, pero podríais utilizar gdb, IDA, o vuestro debugger favorito. Para los que se pierdan como yo mirando el puro ensamblador, radare2 tiene una función con la que podemos pintar un poco los bloques de las funciones, lo cual nos ayudará a visualizar un poco mejor lo que pasa.
1 meneos
 

NcN PreQuals 2013: Reto 3 (a)

En el último par de días habíamos hablado de la solución al Reto 1 y Reto 2 de las Quals del CTF de la NcN 2013, así que hoy nos toca ver la solución al Reto 3, el último en el que consistian las Quals. El reto consistía en un binario del que a priori no se proporcionaba más información.
1 meneos
1 clics

NcN PreQuals 2013: Reto 2

Hoy vamos a ir con la solución del reto 2. Este reto consiste en una aplicación para Android (APK) de la que no se nos da mucha más información.
1 meneos
2 clics

NcN PreQuals 2013: Reto 1

En esta primera prueba, nos encontrábamos ante un formulario web con un solo campo en el que supuestamente debíamos acertar con la contraseña para que nos proporcionara el Flag. En estos casos, lo primero es ver como son las conexiones a bajo nivel, para lo que normalmente lo mejor es configurar un proxy intermedio (Burp en mi caso).
2 meneos
1 clics

Abierta las inscripciones para la DEF CON 2014 CTF

Registros abiertos para la competicion de hacking mas esperada del mundo. DEF CON 2014 CTF esta organizada este año por Legitimate Business Syndicate.

menéame