Retos de Hacking

encontrados: 15, tiempo total: 0.220 segundos rss2
1 meneos
 

CVE-2011-4862: Buffer overflow in libtelnet/encrypt.c

La idea principal es que todo el que quiera hacer su versión de este exploit y comprender en profundidad el fallo, vaya comentando aquí sus avances, dudas, problemas y demás. Hay tanto exploits como detalles del mismo, pero la cuestión es que cada uno que lo intente y se atasque venga aquí a explicar sus problemas y pueda continuar. Ni es un concurso, ni hay fecha de entrega. El único objetivo es que todo el que crea que no sabría hacerlo, pero quiera, utilice este post para conseguirlo. A ver si al final de este hilo entre todo lo comentado se pueden montar uno o varios tutes conjuntos.
1 meneos
 

The DARPA Cyber Grand Challenge

The DARPA Cyber Grand Challenge is a competition that seeks to create automatic defensive systems capable of reasoning about flaws, formulating patches and deploying them on a network in real time.
1 meneos
6 clics

Abierto el cuarto reto Tuenti Challenge #TuentiChallenge4

Por cuarto año consecutivo, se está celebrando el Tuenti Challenge: una competición para demostrar nuestras habilidades técnicas en unos cuantos ámbitos. El propósito del challenge no es otro que permitir que la gente con inquietudes técnicas se lo pase bien a la vez que sirve tanto para dar visibilidad a Tuenti como como empresa fuertemente basada en la tecnología como para nosotros encontrar personas especialmente preparadas.
1 meneos
2 clics

Centro de Entrenamiento en Seguridad y Hacking

La idea de este nuevo proyecto es sustituir a los CTF que veníamos realizando durante el ultima año por un nuevo concepto. En este caso lo que haremos sera virtualizar al principio pequeñas aplicaciones y redes de sistemas para que la gente pueda vulnerarlos, pero no con la idea de un concurso a ver donde es el mejor tipo CTF, sino con un entorno donde quien tenga cualquier duda pueda preguntárnosla, tanto a nosotros como en el foro, de tal forma que podamos aprender mucho unos de otros.
1 meneos
 

Nuevo reto: captura de e-mail

Después de algún tiempo sin proponer ningún reto en el blog, volvemos a la carga con un nuevo caso donde tocará poner en práctica algunas técnicas que pueden ser utilizadas para obtener información oculta que pueda existir dentro de ficheros aparentemente “normales”.
1 meneos
2 clics

Análisis de Acierta las preguntas (Parte 2 de 2)

En la entrega anterior vimos algunas de las vulnerabilidades presentadas por la aplicación Acierta las preguntas, además de posibles soluciones que se podrían haber implementado para evitar su explotación. Nos quedó por analizar el apartado multi-jugador, así que manos a la obra.
1 meneos
7 clics

Recopilación de write-ups del Capture The Flag de Plaid CTF 2014 [ENG]

Recopilación de write-ups del Capture The Flag de Plaid CTF 2014. En el mismo repositorio de Github encontraréis recopilaciones de otros CTF de este año y del pasado.
1 meneos
1 clics

Análisis de Acierta las preguntas (Parte 1 de 2)

Acierta las preguntas es un juego online de preguntas y respuestas de diferentes categorías que te permitirá ejercitar tu cerebro en los momentos más estresantes del día.
1 meneos
 

Write-up: PlaidCTF 2014 - Heartbleed - Misc - 10 pts

El reto presentado tiene que ver con la vulnerabilidad heartbleed presentada la semana pasada. El enunciado decía lo siguiente: "Back up now! Hopefully for good. Our hearts are bleeding. But instead of bleeding password bytes, they're bleeding flags. Please recover our flags so we don't bleed to death before we can update to 1.0.1-g. Site is up at 54.82.147.138:45373";
1 meneos
3 clics

NcN PreQuals 2013: Reto 3 (b)

Tras la solución del Reto 1 y el Reto 2, os comentaba una posible solución al Reto 3, y os dejaba pendiente una segunda solución "tirando de debugger", que es la que veremos hoy. Yo voy a utilizar radare2 para hacerlo, pero podríais utilizar gdb, IDA, o vuestro debugger favorito. Para los que se pierdan como yo mirando el puro ensamblador, radare2 tiene una función con la que podemos pintar un poco los bloques de las funciones, lo cual nos ayudará a visualizar un poco mejor lo que pasa.
1 meneos
 

NcN PreQuals 2013: Reto 3 (a)

En el último par de días habíamos hablado de la solución al Reto 1 y Reto 2 de las Quals del CTF de la NcN 2013, así que hoy nos toca ver la solución al Reto 3, el último en el que consistian las Quals. El reto consistía en un binario del que a priori no se proporcionaba más información.
1 meneos
1 clics

NcN PreQuals 2013: Reto 2

Hoy vamos a ir con la solución del reto 2. Este reto consiste en una aplicación para Android (APK) de la que no se nos da mucha más información.
1 meneos
2 clics

NcN PreQuals 2013: Reto 1

En esta primera prueba, nos encontrábamos ante un formulario web con un solo campo en el que supuestamente debíamos acertar con la contraseña para que nos proporcionara el Flag. En estos casos, lo primero es ver como son las conexiones a bajo nivel, para lo que normalmente lo mejor es configurar un proxy intermedio (Burp en mi caso).
2 meneos
6 clics

Un reto de altura: el documento Sirtori

Os propongo todo un reto a la altura de Kriptópolis. Aquí tenéis publicado un proyecto fin de carrera de la Universidad Carlos III de Madrid. La autora, Sara Gómez Hernández, analizó en ese proyecto (pdf) diversos documentos históricos españoles, cifrados con el método de sustitución monoalfabética, utilizando para ello la herramienta Cryptool. Lo más interesante del proyecto es El Documento Sirtori (p 84-93), un texto cifrado del siglo XVI, del que no se dispone del correspondiente texto en claro, ni de información contextual precisa.
3 meneos
7 clics

Reversing and exploiting x86 binary challenge writeup (Parte 1 de 4)

Muy buenas a todos. En los siguientes cuatro post expondré como resolví y posteriormente conseguí ejecutar código en un reto de cracking que me envió un amigo. Escribí un writeup ya que me parece interesante la protección “anti-cracking” que tiene y sobretodo porque la ejecución de código no viene supeditada a un buffer overflow (de ningún tipo), format string, use after-free o demás formas de explotación documentadas.

menéame