Se presentaron en total 18 retos (organizados en modo ATAQUE : DEFENSA) en diferentes
categoras relacionadas al rea de informtica y a la interaccin con elementos que formaban
parte del ambiente del Campus, a continuacin la solucin a los mismos:
A1: Pasea por Campus *RealLife* La Reliquia de Campus party, el Mac del 86, se toma el serial del Dispositivo de Almacenamiento
Flag: Y6B0AT0
D1: 101 *LockPicking* La Clave de los Candados puestos en el Monitor del ScoreBoard.
Flag: 910
A2: Es solo leer *Stego* Tomamos el texto de Gabo y lo comparamos con el texto original del Libro, usando la herramienta online diffnow.com Flag: tomar informacin es ms fcil cuando te ocultas
D2: Ethernet Exposed *RealLife* El objetivo era buscar una carpa o stand en el cual estuviese un puerto LAN al descubierto y sin seguridad.
Flag: vivedigital
SOLUCION RETOS CTF #CPCO7 A3: Uno mas para seguir... *Stego* El archivo PNG tiene agregado por Metodo EOF un archivo BMP. Mediante un Editor HEXA separamos el BMP y vemos que corresponde a la figura de un TUX(linux), una de las pistas esta justo antes del inicio de la cabecera del BMP, la cual dice Para extract la clave es: ESTaEslaClaV,
Usando la clsica herramienta de esteganografia StegHide con la opcin de Extract obtenemos el archivo flag con la respuesta
Flag: !EstoEsloQueVIENESBuscando!!!! D3: Solo es una aplicacion *Web* Se hicieron dumpeos de las bases de datos usando la herramienta SQLMap, se examinaron todos los datos y se introdujeron los flags de acuerdo a las pistas dadas, pero hubo un error en la plataforma y la flag no fue considerada correcta
Flag: ERROR<3
A4: WalkDriving *Wireless* En la pista del reto deca Follow the whiterabbit ;), se encontr una red inalmbrica con el ESSID correspondiente con cifrado WPA, se le realizaron ataques usando la suite aircrack-ng y ataques en fsico por LAN al router usando la vulnerabilidad de Directorio transversal para obtener los archivos de configuracin, se logro obtener el passphrase de la red, pero de igual manera la flag fue compartida para todos los usuarios.
Flag: 88070123456
D4: Mensaje Post Apocaliptico *Crypto* Se hicieron varios intentos de ataques al HASH md5 y asi mismo a los datos AER-256 sin resultado alguno Flag: no se logro obtener
A5: Just a *Gift* Como la descripcion lo dice GIFT, osea un regalo solo haba que captar el mensaje ;) Flag = HONEYPOT
D5: Solo Escucha En el minuto 1:01 el artista dice el nombre de la cancion la cual es la flag Flag: Don't Do It
A6: Find the Packet in the Packet *Packet Analysis* Analizar un archivo correspondiente a una captura de red. Flag: no se logro obtener
D6: Ping Ping Ping *PacketAnalysis* Se analizo el archive con la captura de paquetes, que mostraba la realizacin de un ping a una IP, los paquetes PING eran modificados en su longitud, cada una de las longitudes de los 11 paquetes correspondia a un valor ASCII -> PINGTHEWORD , el cual se considero como flag pero el sistema tenia un error y no la tomaba.
Flag: ERROR<3
A7: Rumba Campusera Solo era cuestion de ir a mover el bote, en el torneo de Just Dance :D Flag: 4506602100091715
D7: Just Login or not *WEB* Se logro obtener una shell c99.php modificada que pedia un LOGIN, mediante un ataque con SQLMap se pudo recuperar los archivos fuentes php y al analizar la funcin de login se encuentra la flag
Flag: CPCO7-A716976LA68O82C
A8: VISA Style *"Carding?"* Tomando los datos recolectados de los retos anteriores correspondientes al flag_A7 correspondiente al numero de cuenta, el flag_A4 que era el numero de comprobacin, y al otro parmetro dado se calculo el PIN usando el sistema antiguo VISA.
Flag: 0224
D8: Conexiones *Log Analysis* Se analiz el archivo con los LOGS del sistema, en los intento de acceso a la Web se encontro un parmetro codificado en BASE64 en la variable C, al decodificarlo obtenemos la flag.
Flag: nc -l -p 43344
A9: Just Reverse *Reversing* Se le realizo ingeniera inversa al ejecutable por distintos mtodos y usando herramientas como OllyDbg, WinExplorer, HxD (Editor HEXA), Nircmd con el fin de dar clic en el boton que nos daba la flag.
Flag: 1c89d40824b1677bcfd82fa8c6caa1
D9: Solo es un RAR *Reversing?* Se analizo el RAR en bsqueda de posibles archivos adjuntos al mismo por el mtodo EOF, el ultimo de estos archivos correspondia a un archivo compreso en 7zip que al descomprimir obtenamos la flag.
Flag: FGHJG-iubib_oh)(/---
GRACIAS A LOS ORGANIZADORES DEL #CPCO7 Y A LOS ENCARGADOS DEL CTF, FUE BUENA LA COMPETENCIA, SE APRENDIERON COSAS NUEVAS Y SE COMPARTIO CONOCIMIENTO CON LOS DEMAS COMPAEROS.