jueves, 22 de julio de 2010

smpCTF ( smpChallenges WriteUps )

Voy a escribir algunas soluciones a los retos del pasado CTF organizado por la gente de SMP.
Para mas información sobre el reto, por favor lee la entrada anterior.

[smpChallenge - 1]


En este nivel nos daban algunos datos y un procedimiento, con ayuda de astro pudimos encontrar una ecuación válida para el procedimiento y generar un pequeño script:

u@h:w$cat n.py
import sys

a=int(sys.argv[1])
r=int(sys.argv[2])
b=a+1
c=2*a+1
d=a*b*c
e=d/6
f=r*a
resp=e+f+1
print f
print resp
u@h:w$

Este script (el original creado en el momento de angustia :P) recibe dos valores como argumentos y genera el número de la secuencia que buscamos. En el código fuente de la página encontrábamos la información que el algoritmo cambiaba valores después de un tiempo, entonces la tarea era ejecutar algo rápido para que los valores funcionaran en ese rango de tiempo.

[smpChallenge - 2]


Donde esta waldo?, esa era la pregunta, una vez logueados en el sistema quedabamos directamente en el vim, y recordando un reto pasado en los prequals de defcon inmediata mente pudimos salir al shell ejecutando la sentencia en vi:

:set shell=/bin/bash
:!shell

Una vez en el sistema observamos todos los archivos posibles y tratamos de recuperar la integridad de unos archivos .swp que estaban generados en el home del usuario, pero finalmente ejecutamos el siguiente comando (un poco desesperados):

Buscamos todos los archivos donde se mencionara a waldo, luego seleccionamos los mas propensos a tener la bandera y finalmente lo encontramos.


[smpTrivial- 1]

Para resolver esta trivia es cuestión de analizar la salida del tcpdump e inmediata mente podemos analizar que se trata de DecNet (LOL).


[smpChallenge - 4]


Este fue el primer reto web, por lo que se asume que tiene un nivel de complejidad menor, pero nos quito un buen tiempo porque no probamos "las cosas de siempre".

Al cargar la página aparecía un formulario donde podíamos ingresar cualquier cosa y el nos devolvía el mismo nombre (un escenario para XSS, pero no permitia ningún tipo de explotación), pero si ingresábamos el nombre Administrator encontrábamos un letrero de DENEGADO, por lo que nos insinuaban que este nombre de usuario tenia algo que ver. Después de intentar cosas como Xss, SSI, Xpath, sql, pensar etc, decidimos hacer la misma petición pero usando el método POST, ya que siempre que hacíamos click en el botón del formulario enviaba los datos por GET.

Cuando lo hicimos por POST no paso nada, pero volvimos a intentar un par de veces y obtuvimos un resultado diferente.


Este texto era base64 y producía una imagen donde se encontraban las respuestas (la bandera y el ID). Después de chequear un poco el nivel nos dimos cuenta que el proceso era aleatorio, algunas consultas con método POST daban resultado y otras no, así que si alguien paso de largo y no probó varias veces el envió de datos, seguramente no pudo pasar el nivel.



[smpChallenge - 12]

El segundo nivel web era algo relacionado al parecer con cookies, sin embargo la pista nos decía que no se trataba de un ataque con las cookies del sistema.

Lo que hicimos en este nivel fue empezar a inyectar todas las posibles variables que se nos ocurrieran y descubrimos que existían las variables id, name, pass y otras que no me acuerdo, el asunto es que la que parecía mas vulnerable era la variable pass, pero al intentar un ataque que tuviera espacios nos denegaba el acceso. Como el objetivo era alcanzar una flag, asumimos que todo se encontraba en la base de datos, entonces intentamos una consulta anidada donde imprimiéramos el campo que nos interesaba, la inyección final quedó de la siguiente forma:



Al lado izquierdo se puede observar la respuesta correspondiente a la bandera para superar este nivel.


[smpChallenge - 13]

Este era el segundo reto forense que consistía en una descripción de un evento astronómico.
Lo primero que hicimos fue intentar buscar en Internet texto que correspondiera con el texto que aparecía en el reto y el resultado fue:

Lo que nos indicaba que los hechos ocurridos estaban relacionados con el choque de un cometa con Júpiter. Cuando consultamos con uno de los miembros del equipo SMP nos confirmó que la bandera era el titulo del articulo, pero aún nos faltaba el id del reto.

Aclaro que este wargame tenia algo diferente y era que para pasar un reto se tenían que tener 2 cosas, una era la bandera (una cadena de texto larga con una frase cualquiera) y el identificado del reto, casi siempre un código de 8 dígitos hexadecimales, por lo tanto el ejercicio era doble, a veces era sencillo encontrar el ID oculto en el código fuente de las páginas, pero a veces era mas complicado.

En este reto el ID no aparecía por ningún lado hasta que uno de los miembros del equipo dio con el resultado

El ID estaba oculto entre el texto que nos daban como pista para solucionar el reto, de que forma se sacó?, con una diferencia entre los textos originales y la pista se obtiene una única línea que no coincide, misteriosamente esa línea es muy elite ;)

Con estos dos datos pudimos pasar el reto.


Algunas otras soluciones se pueden encontrar en SinfoCol o ingresando "smpCTF writeups" en tu buscador favorito. ;)

Saludos y hasta la próxima.

smpCTF (reto informático)

Durante las fechas de la final del mundial se organizó un nuevo reto informático (wargame, CTF) en Internet, esta vez por parte del grupo Spider Monkey Phenomena- SMP, la "tarea" consistía en pasar 20 niveles que se iban liberando poco a poco y resolver 7 preguntas relacionadas con el mundo de la seguridad informática.

Para jugar nos unimos a uno (SecTrack) de los dos grupos colombianos registrados, pero solo estuvimos dos personas tratando de pasar los niveles. Entre final de fútbol y otras actividades logramos realizar 8 retos que nos dejaron en la posición 37 .

Al principio el CTF estuvo muy desorganizado, se fugó alguna información, tambien se tuvieron algunos errores en los niveles iniciales, pero luego todo se normalizó. La parte quizas que no me gustó mucho fue el diseño de algunos niveles, pues aunque uno tuviera la respuesta no habia forma de encontrar la bandera ya que estaban esperando un ingreso de datos sumamente especifico. Pero bueno, seran cosas para mejorar, de todos modos fue un gran wargame y pasamos un buen rato.

Algunos apuntes en el chat a la hora del cierre.

Sobre el nivel relacionado con el CSSdescrambe:

[pwn0rz]sk: dude, that sucks, i copied EXACTLY the CSSdescrambe function and sha1'd it, didn't work
[18:06] [smp]j5_: Google won't help for this challenge
[18:06] [smp]j5_: Copy/paste won't help, some writing will be required
[18:06] [smp]j5_: It's a small text box for a reason, so full code is not required

Sobre el reto más raro que haya visto:

[18:10] [smp]j5_: THINK GREEN -> SSL EV certificates (browser bar goes green when you surf traffic
[smp]j5_: THINK GREEN -> SSL EV certificates (browser bar goes green when you surf traffic
[18:11] [smp]j5_: millions of people per day -> verisign ads 175 million hits a day
[18:11] [smp]j5_: search on EV certs on verisign, and you get their Intermediary certificates on their website
[18:11] [smp]j5_: search on EV certs on verisign, and you get their Intermediary certificates on their website
[18:11] [smp]j5_: if you ever implemented EV certs, you sometimes need to include the intermediary certificates in your appliance or else the browser complains
[18:11] [smp]j5_: they have primary (1) certificate and secondary (2) certificate
[18:12] [smp]j5_: (1,2,1) and (2,1,2) are a 2-stage encrypt
[18:12] [smp]j5_: (a,b,c)
[18:12] avatare: Nahhh
[18:12] [smp]j5_: a= first public key to transpose
[18:12] [smp]j5_: b= second key to transpose
[18:12] [smp]j5_: c= reverse output
[18:12] [smp]magikh0e: lol
[18:13] [smp]j5_: with 1,2,1 you start with the primary intemediary certificate and then use secondary
[18:13] [smp]j5_: you take every 3rd, but not 9th, nor 21st character
[18:13] [smp]j5_: and if it's even, use from 1
[18:13] [smp]j5_: if it's odd, use from 2
[18:13] [smp]j5_: the end result is a 103 length string
[18:13] [smp]j5_: which is conveniently prime
[18:13] [smp]j5_: with inputs of 2,1,2 you start with secondary intemediary then primary intemediary, and reverse your answer at the end
[18:14] [smp]j5_: had anyone got far enough, help would have been provided to deal with the reversing
[18:14] [smp]j5_: people got as far as SSL EV certs
[18:14] [smp]j5_: and started looking at verisign
[18:14] [smp]j5_: people got as far as SSL EV certs
[18:14] [smp]j5_: and started looking at verisign
[18:14] [smp]j5_: and suggested to those teams to consider values longer than 103 chars (ie public keys)
[18:15] [smp]j5_: i know SSL is practically uncrackable (for now) so any standard implementation of RSA was not on the table, even for my craziness
[18:16] [smp]j5_: oh, and the strings were rot13'd which many people figured out
[18:16] [smp]j5_: k, pretty much done
[18:16] [smp]j5_: i have java source to build the solution if anyone cares (for c14)
[smp]magikh0e: hehe

LOL

[18:51] [smp]magikh0e: my head is pounding
[18:51] [wod]bios: hrhr
[18:51] [smp]magikh0e: but not tired
[18:51] [smp]magikh0e: its weird
[18:51] [smp]magikh0e: over tired i guess

---

magikh0e: its gonna be so lonely after smpctf
[14:39] magikh0e: everyone will go back to life
[14:39] magikh0e: lol

...

Felicitaciones al equipo ganador del concurso que una vez mas se posiciona como uno de los mejores teams en competiciones CTF: http://nibbles.tuxfamily.org/

Y nuevamente quiero hacer la invitación a que participemos de forma coordinada en próximos retos como equipo colombiano. Todas las personas que sientan curiosidad por los temas de hacking, reversing, forense y quieran recibir y aportar conocimientos son bienvenidos.

La lista donde compartimos información sobre estos temas es:
http://groups.google.com/group/ctf-colombian-team?pli=1

Algunas soluciones del reto:
http://nonroot.blogspot.com/2010/07/smpctf-smpchallenges-writeups.html

Saludos y hasta la próxima.

miércoles, 14 de julio de 2010

Ruta de certificación en (Sun/Oracle) Solaris 10

Las rutas de certificación permiten que alguien tenga de forma clara hasta donde quiere llegar con un proceso de entrenamiento, generalmente son procesos que pueden durar varios años y se requiere una experiencia determinada para ir ascendiendo de escalón en escalón.

Si tomamos el sistema operativo Solaris como ejemplo, podemos ver que existen varias certificaciones y la ruta es la siguiente.

1. SCSAS (Sun Certified Solaris Associate)

Esta certificación es la mas básica y corresponde al nivel asociado, tal como CCNA en el mundo Cisco. Esta certificación es para las personas que quieren entrar en el mundo Unix y lo quieren hacer con un sistema ejemplo como lo es Solaris 10. Actualmente estas certificaciones son para la versión 10 de este Sistema Operativo, aquí se aprende como usar de forma básica un sistema Unix, su sistema de ficheros, sus editores, algunos comandos avanzados para la shell y algunos protocolos de transferencia de archivos remota.

Mas información:
http://in.sun.com/training/catalog/courses/CX-310-105.xml


2. SCSA (Sun Certified System Administrator)

Esta certificación se compone de dos partes, cada una con su temario independiente y los examenes se presentan por separado. Esta certificación es para las personas que quieren administrar sistemas Solaris en general, no con un enfoque de networking pero si haciendo las funciones de un sysadmin tradicional, cosas como instalar y desinstalar software y parches, administrar sistemas de archivos, administrar usuarios , perfiles y de elementos de red, hacer backups, también administrar los servicios de directorio donde se deben ver servicios como DNS, NIS+ y LDAP. En la parte final se aprende como hacer instalaciones automatizadas de este sistema operativo a través de la red LAN o WAN.

Mas información:

Parte 1:
http://in.sun.com/training/catalog/courses/CX-310-200.xml

Parte 2:
http://in.sun.com/training/catalog/courses/CX-310-202.xml


3. SCNA (Sun Certified Network Administrator)


Esta certificación se encuentra en un nivel profesional y es apta para aquellos que quieran administrar redes basadas en Sistemas Operativos Solaris. De todos los examenes de certificación de Solaris este fue el que me pareció mas complicado, aunque cuente con el menor temario. En este examen se abordan temas como la configuración de las interfaces de red (no es tan simple como se pensaría, sobre todo por el asunto de soporte de drivers, licencias y etc.), implementación de servicios de red, tales como DNS, DHCP y NTP, y por último se toca la configuración del firewall que para mi agrado es IP Filter y tiene una similitud con la sintaxis de Packet Filter ampliamente usado en los sistemas BSD.

Mas información:

http://in.sun.com/training/catalog/courses/CX-310-302.xml


4. SCSECA (Sun Certified Security Administrator)

En esta certificación podemos ver el uso avanzado de las herramientas propias del sistema Solaris, esta certificación esta diseñada para todos aquellos que quieran entender cual es la marcada diferencia que existe entre Solaris y otros Sistemas Operativos existentes. Si alguien quiere aprender como administrar la seguridad en sistemas Solaris este debe ser el objetivo.

Aquí se ve en detalle como hacerle hardening a un sistema Solaris recien instalado, como usar las características que vienen por omisión en los sistemas Solaris tales como el Solaris Cryptographic Framework o BART, también como asegurar los servicios que se instalan en el sistema ya sea a traves de herramientas sencillas o con la configuración avanzada de IPSEC, otro de los temas interesantes es el montaje de infraestructuras con kerberos y como usar servicios que se validen contra el master de kerberos, esto es, servicios "kerberizados" como el SSH, FTP, NFS o el proceso de login. Y por último y no por ser un tema aburrido, toda la parte de aseguramiento del componente de zonas en Solaris, que para el que no lo recuerde es la posibilidad de tener otras instancias de Solaris "corriendo" dentro de un solo Solaris global (virtualización).

Mas información:

http://in.sun.com/training/catalog/courses/CX-310-303.xml


En total son 5 examenes con un costo promedio de US$250 c/u, así que no vale la pena perderlos. Por el momento he llegado hasta esta última certificación y creo que no seguiré adelante, pues cada vez los temas se vuelven mas específicos y se requiere mas compromiso con el sistema operativo y yo sigo amando OpenBSD :P, por ahora invito a todas las personas que quieran entrar en estos procesos de certificación a que busquen espacios donde puedan practicar y personas que los puedan orientar para presentar estos examenes, a veces los "testkings" y los cursos teóricos no son suficientes si uno quiere aprender de verdad, a veces es mas divertido contar con un hacklab que tenga los recursos (técnicos y humanos) adecuados para afianzar ese conocimiento.

Si alguien requiere apoyo en estos temas o simplemente usa Solaris como "hobby" y quiere experimentar con algún proyecto en particular, no dude en contactarme.

Esta entrada que esta relacionada con las rutas de certificación me hace pensar en una idea que suena bastante interesante en mi cabeza, que tal que existiera un lugar abierto, con personas que saben de los temas y están dispuestos a compartirlos, un lugar que fuera como tener un laboratorio en casa, donde se pudieran seguir "rutas de certificaciones", pero para "temas" un poco diferentes, cosas como por ejemplo: Networking (Linux, BSD, MACOSX, Solaris, Plan9, OS400), Hacking, Ingenieria Inversa, Analisis forense, etc, etc, etc ...

Solo pienso que seria algo bastante interesante. :P

Espero que haya sido informativa esta entrada y nos vemos por ahí.

Campus Party Colombia 2010

Fig 1. La arena

Así quedo la arena, vacía, sin campuseros, sin conferencias, sin retos, sin premios, sin diversión. Terminó la 3ra versión de Campus Party Colombia.

Fig 2. Tomada de una conferencia de CP Colombia.

Por tercer año consecutivo he tenido la oportunidad de trabajar en el equipo de tecnología en el montaje de la arena de Campus Party, me refiero al área de conectividad (switches, cableado, etc), porque para montar una arena se necesita mucha mas logística y muchas mas personas.

Esta vez como grupo de apoyo y soporte en redes estuvieron los estudiantes de la escuela colombiana de ingeniería Julio Garavito a quienes debo felicitar por el trabajo realizado y por la seriedad que le pusieron al tema durante toda la semana previa de montaje y durante la semana de soporte en campus y aunque dicen que algunos de ellos vivieron esto como una cruz (ver Fig.3), se que todos aprendieron y se divirtieron haciendolo ;). Un saludo muy especial para todos ellos.

Fig 3. no comments :)

Este post lo hago como nota mental para recordarme que ya he participado de X campus, para recordar que cada campus trae cosas nuevas y si bien tiendo a pensar que siempre es la misma rutina, los "detalles" de cada evento lo marcan como algo único. Esos "detalles" también son los que le dan el toque de humor y alegría a esta experiencia.

Fig 4. Equipo de soporte tecnológico en Campus Party Colombia 2010

Un saludo para todos los colegas/amigos en las áreas de tecnología y producción que trabajan muy duro para que este evento salga bien y para todos aquellos que hacen que estar en una campus sea una experiencia (sniff, sniff) inolvidable :P

Nos veremos en la próxima Campus Party.

jueves, 8 de julio de 2010

Wargame en CampusParty 2010


Era un sábado en la tarde cuando se puso en marcha la creación de un par de nuevos retos informáticos en Campus Party, uno que fuera fácil y el otro un poco fácil. Pero que como siempre entretuviera a los concursantes y no los dejara dormir durante las últimas noches del Campus.

Uno de los retos (el fácil) consistía en una maquina Windows 2000 Server con solo algunos parches de seguridad expuesta para todo el mundo, como todos sabrán penetrar una maquina en este estado no es para nada complicado, entonces en que consistía el reto?. El reto consistía en mantener el control de la maquina (0wned) hasta que el reto finalizara. Obviamente los RET mal calculados y los D.o.S tuvieron a fixxxer y p@d@w@n mas ocupados de lo normal.

El segundo reto (el un poco fácil) consistía en ..., uhmmm, mejor pongo aquí la solución al reto y así se darán cuenta de lo que había que hacer.

Un saludo para todos los participantes del wargame (cerca de 30 personas) y gracias por participar. En próximas oportunidades tendremos mucho más.

INICIO

El reto empezó publicando las pistas en un servidor X prestado por el gordo, el porque del dominio no tiene ninguna explicación, pero quizás se divirtieron mas de lo normal tratando de explotar sus CGIs. :P


Sitio inicial con las pistas del reto

Las pistas concretas, solo dos pistas iniciales, CGI no era una pista XD

Una vez se obtuviera esta información y con las indicaciones dadas por los organizadores, la idea era empezar a resolver el archivo .pcap que se entregaba y tratar de encontrar la bandera.

Lo primero es abrir el archivo .pcap y estudiarlo


Abrir el archivo con wireshark

Seguir las conexiones

Analizar el contenido de las descargas

Una vez pasabamos las pistas falsas intentamos reconstruir la información transmitida, esto lo podemos hacer a mano, exportarlo con el wireshark o usar una herramienta que nos facilite el trabajo.


Con foremost encontramos una imagen jpg

La imagen es un código QR

Con esta herramienta podíamos sacar una imagen de la que se habló en algunas charlas de Campus Party, la imagen en cuestión es un código QR.


Para sacar la información del código QR podíamos usar una herramienta instalada en el sistema, una herramienta online o una herramienta en el celular que decodificara rápidamente el código y nos entregará el texto: Pista(#3): Capture The Flag.

La pista era bastante obvia y no ayudaba mucho, entonces como seguíamos?

El próximo paso era volver a la captura y tratar de sacar mas información, después de perder el tiempo ahí el paso siguiente era tratar de sacarle mas información a la imagen que contenía el código QR. Quizás esteganografía?

Extracción de archivos que estan dentro de la imagen

Con una herramienta para extraer datos de imágenes pudimos sacar un fichero comprimido y luego encontrar un texto plano bastante extraño (criptografía clásica?), por lo tanto el siguiente paso era encontrar una rotación para encontrar el texto real.


rotando el texto de diferentes formas hasta encontrar algo coherente

Al decodificarlo encontrábamos un texto con la siguiente pista(#4):

"En esta maquina que no es un Linux y no es un Windows tenemos 10 usuarios creados, accede con uno de ellos."

Muchos de los participantes huyeron en este punto, pues la maquina objetivo no era ni un Windows, ni un Linux, entonces que podría ser?. Para los que han trabajado con otros sistemas operativos saben que existen otros cientos de sistemas diferentes, pero que las posibilidades podrían apuntar a un sistema solaris, opensolaris, MacOSX, sistemas BSD o haiku. Menciono estos porque son los que yo conozco, pero puede ser que alguien quiera montar un plan9 o un AS400 como parte del reto.

En este punto los participantes tuvieron que tener en cuenta la pista #2, un rango de direcciones públicas que pertenecía a una de las mesas de la arena.

Lo que se suponía que debían de hacer era escanear ese rango e intentar detectar los sistemas operativos, otros en cambio buscaron la VLAN de la mesa y realizaron un ataque físico. La verdad no se como lo lograron, la maquina del reto estaba bien camuflada y no era fácilmente identificable :P

Maquina objetivo bien camuflada

Si eran juiciosos y hacían el escaneo podían encontrar lo siguiente:

@hacker#nmap -O 186.113.24x.0/24 -oN nmap.txt
@hacker#grep -i openbsd nmap.txt
Running: OpenBSD 4.X
OS details: OpenBSD 4.0 - 4.2
@hacker#

Una maquina de ese segmento tenia instalado el sistema OpenBSD. Inicialmente quisimos montar el juego con un opensolaris, pero lastimosamente no detectaba las tarjetas de red, así que cambiamos de opción y en 6.3 minutos teníamos un OpenBSD 4.7 funcionando como parte del reto ;)

Una vez identificada la maquina en la red, podíamos escanearla, buscar puertos vulnerables e intentar hacerle D.o.S (aunque descalificara), pero lo mejor era seguir las pistas:

" ... tenemos 10 usuarios creados, accede con uno de ellos."

Cuales podrían ser los usuarios validos del sistema?, guest?, invitado?, root?, usuario?, usuario10?, usuario1?

! BINGO !

Los usuarios tenían la secuencia usuario1, usuario2, usuarioX y las claves eran sus respectivos nombres, mas fácil no podía ser.

En este punto del concurso muchos de los jugadores estaban agotados y decidieron cambiar el premio del reto por una buena dormida.

-3


-4

Cuando los participantes hacían login por SSH a la maquina objetivo encontraban una nueva pista (#5):

"Solo Uno De nosotrOs sabe leer."

Al principio la pista estaba muy confusa, pero después de leerla varias veces se veía claramente la palabra SUDO. Así que este comando era otra pista (#6) mas.

Accediendo con usuario1

Accediendo con usuario 2 y 3

El paso siguiente era intentar cosas con el comando sudo, como acceder con privilegios de root, intentar crear archivos, intentar visualizar archivos, etc.

Vamos por el root!

El truco para pasar este punto es que el error de sudo algunas veces era que el usuario no estaba en el archivo /etc/sudoers (lectura solo para el root) y otras veces decía que el usuario no podía ejecutar ese comando, así que podíamos deducir cual usuario si podia ejecutar comandos y luego tendríamos que investigar que comando era el que podía ejecutar.

El usuario que estaba en el /etc/sudoers era el usuario4 y el comando que se podia usar era el cat. ¿Que harias tu con esto?

Vamos por el shadow, UPS!, OpenBSD tiene es un master.passwd

Y luego que haríamos con unos hashes en Blowfish?

Siii!!! ya tenemos la clave del root.

Alguien intento un ataque de fuerza bruta con todos los usuarios enumerados del sistema?, porque no funcionó la combinación root/usuario4 ?

La respuesta es que en la configuración del SSH se especificaba que solo el root podía entrar desde la maquina local.

@hacker#ssh -l root 186.113.242.209
root@186.113.242.209's password:
Permission denied, please try again.
root@186.113.242.209's password:
...

En el archivo /etc/ssh/sshd_config, incluimos:

AllowUsers root@127.0.0.1 usuario*

Eso significa que el root solo se puede loguear desde la maquina local (thx duma).

Cuando los participantes alcanzaron el r00t de la maquina solo bastaba aprender a usar OpenBSD ...

jajaja

Mentiras, el siguiente paso era encontrar la flag, donde estaba la flag?.


Quien soy yooooo?

I Got the flag!

Una vez descubierta la flag solo era cuestión de modificar el archivo /etc/rc.conf para hacer que el servicio subiera de forma permanente, cambiar permisos y editar la página de inicio del servidor web apache.

Bandera a modificar (httpd_flags) y ruta sin permisos a cambiar

Con esto se concluia este entretenido reto habilitado cerca de media noche y con una duración de 15 horas.

Felicitaciones al ganador del reto y todos los organizadores del mismo. Y gracias a Campus Party por permitirnos crear este tipo de actividades para que todos los que somos curiosos en estos temas, nos divirtamos.

p@d@w@n, Alberto Gil (organizador del área de seguridad y redes), rmolina (ganador), fixxxer, nonroot

FIN

Update: Una nueva foto del team ganador ;)

NeoEcoS, Rmolina, Sparkid

Update 2: Si alguien hizo algo diferente (legal o ilegal) jugando en el reto por favor comente este post.

Update 3: Interesados en jugar en los CTF futuros, se esta conformando un equipo Colombia: http://groups.google.com/group/ctf-colombian-team

Entradas populares