miércoles, 31 de octubre de 2012

MISCONF v1.0 CLOSED


The challenge has been closed, but you can still play ...


#
# FLAGS para MISCONF v1.0 (Entorno de entrenamiento hacking en español)
#
# El instructivo del juego se puede bajar de: 
# http://www.sendspace.com/file/9b7c4n (MISCONFv1.pdf)
#

FLAG1:BH-7AA-F00-JB (flag.txt)
FLAG2:OT-RAF-LAG-DD (.htaccess)
FLAG3:87A134E04A6A + 9A515643D879 = 121F28B2422E3 (DUMP)
FLAG4:89-ZZZ-A09-BV  (flag)
FLAG5:93-67X-FTP-9V (banner)
FLAG6:am0__los_CODIFICADORES_0nlin3 (raro)
FLAG7:YH-K9K-LLL-8A (test.php)
FLAG8:GB-WEB-2XD-02 (test3.php)
FLAG9:A_SIMPLE_DESIGN_BUG_XD (solve the challenge)
FLAG10:8U-PLZ-J7A-63 (sysContact)
FLAG11:6H-7AA-F32-AB (en el data)
FLAG12:crypto|stego (visual crypto)
FLAG13:UU-DNS-9OA-NZ (registro TXT)
FLAG14:TT-XXX-PLA-MX (registro MX)
FLAG15:Toy_OFuscaita() (basic reversing)
FLAG16:VO-IPA-STE-XX (sendtext antes de los tonos)
FLAG17:50-600-VOI-PP (sendtext despues de los tonos)
FLAG18:¿Conoces_el_Pr0y3ct0:http://busy-tone.org/?(demo echo)
FLAG19:HE-IPV-6XD-OO  (correo1)
FLAG20:DO-VEC-OTT-TT (banner)
FLAG21:OpenBSD Rulx (correo2, binario openbsd)
FLAG22:P1-4P0-C0C-0D (banner)
FLAG23:9T-UNI-XRU-LX (README)
FLAG24:ESTAFLAGESCOMORARAPEROESLAFLAGCORRECTA (piapoco)
FLAG25:OO-SVN-CVS-OO (commit inicial)
FLAG26:UN-AFL-AGM-AS (commit 47)
FLAG27:SUN TZU (reto .cap)
FLAG28:FE-RON-744-XD (coordenadas)
FLAG29:ES-TEG-ANO-:P (clave de la imagen estegano : cerdo)
FLAG30:e7a1ab1fa73e310a30d43633c5528404

Resultado final después de 2 meses de juego, GRACIAS a todos por participar !
Fig 1. Ranking final
Fig 2. Top 10
Fig 3. Top 33 de jugadores

Todos los que quieran jugar/practicar pueden descargar el siguiente material donde encontrarán pistas:

La maquina virtual : MISCONFv1.0.tgz
El instructivo de juego : MISCONFv1.0.pdf
Las banderas (respuestas) que debes encontrar : FLAGS.txt

Happy Hacking!


martes, 16 de octubre de 2012

Solución al Reto 16 - Un crackme cualquiera


Hace unos días Vicente, líder del proyecto hackplayers abrió un reto relacionado con ingeniería inversa.

Para los que quieran aprender un poco sobre los procedimientos usados en la solución del crackme, les recomiendo leer la introducción y descargarse el crackme desde:

http://www.hackplayers.com/2012/09/reto-16-otro-crackme-cualquiera.html

Y leer el procedimiento paso a paso para solucionarlo en:

http://www.hackplayers.com/2012/10/solucion-al-reto-16-de-otro-crackme.html

Cualquier duda adicional que tengan pueden usar el sistema de comentarios.

PD: Que tal si alguien se hace un dumpeador automático de todos los archivos que tenga el .exe empaquetados?, algo como: http://exe2perl.danuk.ru/ pero que funcione para las nuevas versiones.

¿Alguien se anima?

Saludos!

EKOPARTY 2012 (IN X0R WE TRUST)


Este año tuve la oportunidad de asistir  a la que se considera  la conferencia de seguridad informática mas grande de todo Latinoamérica. La Electronic Knock Out Party o simplemente La EKO ;)

 

Este evento se realiza durante toda una semana en la ciudad de Buenos Aires (AR) y después de asistir a los trainings, ver la calidad de los speakers y participar de las actividades que hacen parte del evento  (retos, concursos, talleres de lockpicking, wardriving, desafio coreX, etc), no me queda mas que reconfirmarlo!, la eko es el mejor evento de seguridad informática en Latinoamérica*.

                            
                                  

* Por lo menos al que haya asistido ;)

Hay unos excelentes posts con información relacionada sobre el evento los cuales recomiendo leer para entender un poco mas de que se trata todo esto:

http://www.securitybydefault.com/2012/09/mi-experiencia-personal-en-ekoparty.html

http://www.securitybydefault.com/2012/09/ekoparty-2012-cronica-del-dia-1.html

http://www.securitybydefault.com/2012/09/ekoparty-2012-cronica-del-dia-2.html

Otra entrada con algunas demostraciones en video:

http://spamloco.net/2012/09/resumen-de-la-ekoparty-2012-fotos-y-videos-de-algunas-demos.html

#JMP CTF

                      
                      

Por otro lado este año junto con @ftbfs nos encargamos de diseñar el CTF para el evento, el cual estuvo bastante concurrido con un total de 150 inscritos y un promedio de 90 jugadores activos distribuidos en diferentes equipos. Algo muy interesante en esta competición en sitio es que jugaron equipos de diferentes paises de Suramerica: Brasil, Uruguay, Chile, Argentina, Perú y Colombia.
                 
                     

Ya que muchos me han preguntado por los retos del CTF de la Eko, voy a tratar de organizar la plataforma para liberarla y que puedan practicar libremente, mientras tanto para los que quieran ver el reto Pre-CTF lo pueden descargar desde el sitio oficial:
http://blog.ekoparty.org/2012/09/ekoparty-pre-ctf-wargame.html

                      
                      

Felicitamos al ganador del CTF --> mj , que con 13/30 banderas se llevó un premio equivalente a 5M de pesos colombianos (el mejor premio que he visto para un CTF latinoamericano).
                                       

Felicitamos también a los amigos brasileros de "Coca Cuela" que estuvieron muy cerca del primer lugar, a los amigos de LimaHack que se sentaron a jugar un rato en el tiempo que tuvieron libre, a los amigos OpenBSDeros que quedaron en 3er lugar y en general a todos los competidores que trabajaron muy duro durante los dos días de competencia. Un gusto conocerlos a todos !

#JMP GOODBOY

Les mentí, la verdad es que la principal motivación para ir a la EKO es ...

Comer Pizza, Carne, tomar Quilmex y reirse con todos los amigos :P



                                                                            


Salud!

NO puedo cerrar esta entrada sin agradecerle a toda la organización de la Ekoparty por el trabajo impecable que realizan en cada edición, en especial a Leo, Jero, Juan y Federico por estar pendientes de  que todo funcionara como tenía que funcionar, un abrazo!

FIN.

Entradas populares