Anda di halaman 1dari 5

Se presentaron en total 18 retos (organizados en modo ATAQUE : DEFENSA) en diferentes

categoras relacionadas al rea de informtica y a la interaccin con elementos que formaban


parte del ambiente del Campus, a continuacin la solucin a los mismos:



A1: Pasea por Campus *RealLife*
La Reliquia de Campus party, el Mac del 86, se toma el serial del Dispositivo de Almacenamiento

Flag: Y6B0AT0

D1: 101 *LockPicking*
La Clave de los Candados puestos en el Monitor del ScoreBoard.

Flag: 910


A2: Es solo leer *Stego*
Tomamos el texto de Gabo y lo comparamos con el texto original del Libro, usando la herramienta
online diffnow.com
Flag: tomar informacin es ms fcil cuando te ocultas

D2: Ethernet Exposed *RealLife*
El objetivo era buscar una carpa o stand en el cual estuviese un puerto LAN al descubierto y sin
seguridad.

Flag: vivedigital



SOLUCION RETOS
CTF #CPCO7
A3: Uno mas para seguir... *Stego*
El archivo PNG tiene agregado por Metodo EOF un archivo BMP. Mediante un Editor HEXA
separamos el BMP y vemos que corresponde a la figura de un TUX(linux), una de las pistas esta
justo antes del inicio de la cabecera del BMP, la cual dice Para extract la clave es: ESTaEslaClaV,



Usando la clsica herramienta de esteganografia StegHide con la opcin de Extract obtenemos el
archivo flag con la respuesta



Flag: !EstoEsloQueVIENESBuscando!!!!
D3: Solo es una aplicacion *Web*
Se hicieron dumpeos de las bases de datos usando la herramienta SQLMap, se examinaron todos
los datos y se introdujeron los flags de acuerdo a las pistas dadas, pero hubo un error en la
plataforma y la flag no fue considerada correcta

Flag: ERROR<3


A4: WalkDriving *Wireless*
En la pista del reto deca Follow the whiterabbit ;), se encontr una red inalmbrica con el ESSID
correspondiente con cifrado WPA, se le realizaron ataques usando la suite aircrack-ng y ataques
en fsico por LAN al router usando la vulnerabilidad de Directorio transversal para obtener los
archivos de configuracin, se logro obtener el passphrase de la red, pero de igual manera la flag
fue compartida para todos los usuarios.

Flag: 88070123456

D4: Mensaje Post Apocaliptico *Crypto*
Se hicieron varios intentos de ataques al HASH md5 y asi mismo a los datos AER-256 sin resultado
alguno
Flag: no se logro obtener


A5: Just a *Gift*
Como la descripcion lo dice GIFT, osea un regalo solo haba que captar el mensaje ;)
Flag = HONEYPOT

D5: Solo Escucha
En el minuto 1:01 el artista dice el nombre de la cancion la cual es la flag
Flag: Don't Do It



A6: Find the Packet in the Packet *Packet Analysis*
Analizar un archivo correspondiente a una captura de red.
Flag: no se logro obtener



D6: Ping Ping Ping *PacketAnalysis*
Se analizo el archive con la captura de paquetes, que mostraba la realizacin de un ping a una IP,
los paquetes PING eran modificados en su longitud, cada una de las longitudes de los 11 paquetes
correspondia a un valor ASCII -> PINGTHEWORD , el cual se considero como flag pero el sistema
tenia un error y no la tomaba.

Flag: ERROR<3


A7: Rumba Campusera
Solo era cuestion de ir a mover el bote, en el torneo de Just Dance :D
Flag: 4506602100091715


D7: Just Login or not *WEB*
Se logro obtener una shell c99.php modificada que pedia un LOGIN, mediante un ataque con
SQLMap se pudo recuperar los archivos fuentes php y al analizar la funcin de login se encuentra
la flag

Flag: CPCO7-A716976LA68O82C


A8: VISA Style *"Carding?"*
Tomando los datos recolectados de los retos anteriores correspondientes al flag_A7
correspondiente al numero de cuenta, el flag_A4 que era el numero de comprobacin, y al otro
parmetro dado se calculo el PIN usando el sistema antiguo VISA.

Flag: 0224


D8: Conexiones *Log Analysis*
Se analiz el archivo con los LOGS del sistema, en los intento de acceso a la Web se encontro un
parmetro codificado en BASE64 en la variable C, al decodificarlo obtenemos la flag.

Flag: nc -l -p 43344


A9: Just Reverse *Reversing*
Se le realizo ingeniera inversa al ejecutable por distintos mtodos y usando herramientas como
OllyDbg, WinExplorer, HxD (Editor HEXA), Nircmd con el fin de dar clic en el boton que nos
daba la flag.

Flag: 1c89d40824b1677bcfd82fa8c6caa1


D9: Solo es un RAR *Reversing?*
Se analizo el RAR en bsqueda de posibles archivos adjuntos al mismo por el mtodo EOF, el
ultimo de estos archivos correspondia a un archivo compreso en 7zip que al descomprimir
obtenamos la flag.

Flag: FGHJG-iubib_oh)(/---


GRACIAS A LOS ORGANIZADORES DEL #CPCO7 Y A LOS ENCARGADOS DEL
CTF, FUE BUENA LA COMPETENCIA, SE APRENDIERON COSAS NUEVAS Y SE
COMPARTIO CONOCIMIENTO CON LOS DEMAS COMPAEROS.

ATT: MaztoR(dalvear).




Cali, 5 de Julio de 2014

Anda mungkin juga menyukai