viernes, 1 de junio de 2018

Writeup Reto H4F Forense: W3llth3nn3v3rm1nd

Os dejo la solución al reto Forense que propuso @irodma80.


Manos a la obra

Accedemos al archivo alojado en Google Drive y nos lo descargamos a nuestro equipo para analizarlo con la herramienta exiftool.


Por la imagen, nos dice que contiene datos binarios, vamos hacer un "strings" por si hubiera alguna pista...


Correcto, contiene datos y hemos visto una "pista", ya sabemos lo que debemos de buscar, procedemos a extraer los datos con binwalk.


Nos ha sacado unos cuantos archivos, examinamos el archivo "296". (en la foto es el hexadecimal "0x296").

Archivo 0x296

Usamos exiftool sobre la imagen y obtenemos los siguientes metadatos:


Volvemos a ver las instrucciones del reto y en un código "morse" en la descripción de la imagen. También tenemos un enlace a un perfil de eBay.

Nos centramos en el código morse y obtenemos la siguiente información:


Obtenemos una geolocalización, pero sólo la longitud....¿Y la latitud? Seguimos examinando los demás archivos y nos "topamos" con este: 0x16E


Ahora si, ya tenemos las coordenadas completas y es hora de pasar a la siguiente pista.


Si nos fijamos, el valor de "longitud" nos lo da en negativo automáticamente el sistema, cuando en el código morse nos lo mostraba en positivo, esto es algo de tener muy en cuenta, ya que de lo contrario nos llevará a un sitio equivocado.

Hacemos "zoom" y obtendremos parte del número del bordillo.



Algo "borroso" (también hay que decirlo jejeje), pero no hay problema, cambiamos el año de la foto y "magia"!!!


Ahora sólo nos falta pasarlo a "base64":


El flag es: H4F{MjE4Nw==}

Felicitar a Iván Rodríguez (@irodma80) y al equipo de @Hackers4Fun por los currados que están sus retos.

Hasta otra hackers!!!

miércoles, 30 de mayo de 2018

ConPilar CTF WriteUp: República democrática del Congo (Cuñado Proaso)


Antes de comenzar a explicar la solución del reto, me gustaría agradecer a los chic@s de CONPilar por el gran trabajo que han hecho (y hacen) con sus retos y eventos. (espero conoceros en alguna CON por Valencia o alrededores).

Gracias a todos, sobre todo a @InformaticaEloy por sus consejos y vídeos.

Dicho esto, paso al reto. ;)


En este reto nos piden la contraseña para iniciar sesión de Windows de la 2ª máquina virtual y la flag de un fichero comprimido que está en dicha máquina.

Manos a la obra

Nos descargamos la primera OVA del Link 1 y pasamos a ejecutarla en nuestro VirtualBox. (No voy a explicar como instalar la máquina, doy por hecho que ya lo sabéis, en caso contrario leeros este post).

Nos encontramos con Windows 98SE y un fondo de escritorio "muy de cuñado" (no pude resistir a los molestos sonidos del sistema y lo puse en mute xD).


Para saltarse la contraseña del Windows 98SE, simplemente pulse "intro" o "escape" y estás dentro ;).

Nuestra misión en este sistema será encontrar el programa que tiene en el escritorio, para ver lo que hace y obtener la primera "flag" (recordemos que será la "password" de inicio de la siguiente OVA y fundamental para resolver el reto, ya que por lo contrario hubiera reventado directamente la segunda OVA y no me estaría complicando xD)

nota: Antes de seguir, como está un poco "petadito" el sistema, para ejecutar carpetas o archivos, usaremos el botón derecho del ratón y la acción "abrir/ejecutar". 

Lo dicho, nos dirigimos hasta el escritorio y ahí lo tenemos, ejecutamos el archivo y.....Nos tira el siguiente mensaje!


Tenemos que instalar una impresora y no será sencillo, ya que Windows 98SE no contiene drivers y necesitaremos el CD de Windows para lograr instalar una impresora.

Como no encontraba el CD por mi taller, tiré de archivo.org y encontré este https://archive.org/details/win98se_201607

Así que con ISO en mano, lo arranque e instalé una impresora "genérica" para que me dejara imprimir la información extraiéndolo en un archivo de texto.


Realizamos todo el proceso de instalación de la impresora (recuerda, debes de tener la .ISO de Windows 98SE o el CD) hasta terminar.

Una vez hecho esto, ejecutamos nuevamente la aplicación del escritorio e "imprimimos" la información en un archivo de texto, leemos dicho archivo y tendremos la mitad del reto:

Contraseña 2ª VM: GEP5nbc8fUTkYenl

Continuamos para bingo!

Nos descargamos la máquina virtual del segundo enlace (Link 2) y la ejecutamos en nuestro Virtual Box.

Pero si es un XP! :D


Ponemos la contraseña y......Un "Blaster en toda la frente!! xD


Volvemos arrancar la VM y una vez dentro de Windows XP (y dándonos patadas en el culo) nos vamos a inicio > ejecutar > Y escribimos "shutdown -a" para detener la cuenta atrás.

En el escritorio no hay nada, pero en la papelera parece que hay algo....


Recuperamos el archivo de la papelera, (por comodidad, me compartí una carpeta entre Linux y la VM para analizar y ejecutar archivos con el "pingüino" ;), tiro a descomprimir peeeeero que??


Pide contraseña!! Por un momento se me fue la pinza, quise "hashear" el .rar y tirar de John The Ripper, pero pensé que me llevaría muchas horas y no creo que nadie estuviera "tirando" de fuerza bruta el CTF "in situ".

Alguna pista tendría que haber, y así era, el cuñado es "un proaso del hacking y un master del buscaminas",  vamos a ver la lista de puntuaciones del buscaminas.


Por fin la tenemos, usamos la contraseña en el archivo .rar para terminar el reto.


¿Cómo? ¿No es? No puede ser!! Repaso nuevamente la lista de puntuaciones y observo que la letra R de "PASS_fichero_RAR" se ve entrecortada, eso me hace suponer que la clave no está entera.

Para poder ver la clave entera, tendremos que verla desde regedit.


Ahora si, probamos a descomprimir el archivo y obtenemos el archivo "flag.txt", lo ejecutamos y si! ya tenemos la segunda parte del reto.


Para resolver el reto, introducimos el siguiente flag: GEP5nbc8fUTkYenl,*H8X1@%l65U=kgdR


Hasta la próxima hackers!

domingo, 27 de mayo de 2018

Writeup - Reto 10 CTF Hackers4Fun (H4F) - Immortals

Hackers4Fun CTF Team nos invitan a otro nuevo reto de stegano, esta vez tendremos que ayudar a Hiro Hamada y a su robot Baymax en una misión.

Manos a la obra

Hacemos clic en el enlace de Google Drive: https://t.co/yOUpykEZQx y nos muestra la siguiente imagen.


Descargamos la imagen y como siempre, analizamos los metadatos de la foto.


Está claro que no nos lo iban a poner fácil los chic@s de #H4F....Pensemos, tenemos una imagen con Hiro Hamada escaneando a Baymax es porque algo tiene que tener en su interior... Se me ocurrió usar steghide.


Si señor!, nos ha extraído un archivo de texto, lo leemos y nos da el siguiente hash: 61ae196923ef4dd20e490b799fed4d

Por el formato, diría que es un MD5, podríamos intentar sacarlo usando John The Ripper, pero le costaría mucho tiempo (y más con mi modesto equipo jejeje), por lo que usaremos una tool online


Tenemos un nuevo enlace de Google Drive, entramos y esta vez se trata de un archivo de música llamado fl4g_R3t0_10_1nM0rt4Ls.mp3, por el título del archivo, tiene pinta de ser el reto final, descargamos, analizamos y a por la flag!

Escaneamos con exiftool y sin éxito con los metadatos, el siguiente paso es analizarlo con Sonic Visualiser.

Una vez abierto y después de muchas vueltas y algún que otro dolor de cabeza, usamos la opción "spectogram" y voilà!


Por fin el flag: H4F{#EastMadHack18_0s_3spera}

Agradecer al equipo de Hackers4Fun CTF Team por el gran trabajo que hacen y por sus retos. (me debéis mas de una caja de paracetamol :P)

Hasta otra hackers!

martes, 8 de mayo de 2018

Writeup - Reto 9 Hackers4Fun (H4F) - La entrada a la taberna del Patito Modosito



Los chic@s de Hackers4Fun CTF Team nos traen otro original reto de stegano. En el tweet ya dejan "caer" una pista "El reto trata de princesas que nos desvelarán un buen consejo...".

Manos a la obra

Hacemos clic en el enlace de google drive que nos deja en el tweet y obtenemos la siguiente imagen:


Nos la descargamos y empezamos analizarla, primer paso (cómo no!) "tiramos" de exiftool.


Podemos observar que no hay ninguna información que nos dé ninguna pista, por lo que procedemos analizar la imagen con Stegosolve.


Encontramos la primera pista, un Hash MD5!!


Desciframos el hash y obtenemos un nuevo enlace a google drive.


Abrimos el enlace y nos lleva hasta la siguiente imagen....La princesa Mérida (Brave), una princesa!!! (vamos bien encaminados...)


Nos descargamos la foto, hacemos otro escaneo con exiftool.


Tampoco obtenemos nada nuevo, tampoco sacamos nada utilizando de nuevo la tool de Stegosolve... Vuelvo a recordar la pista "El reto trata de princesas que nos desvelarán un buen consejo..." la palabra "desvelarán" me hizo pensar, quizás la imagen tuviera un archivo escondido...tiramos de steghide y.... BINGO!


Extraemos el archivo .txt y hacemos un "cat" para leer su contenido. Vemos que tenemos un nuevo hash en MD5.


Observamos que sigue codificado, este cifrado huele a base64....Vamos a ello!


Si señor! La flag es H4F{#X1RedMasSegura_#YoQueTuIria}


Agradecer al equipo de Hackers4Fun por el "curro" de sus retos y HackPlayers por la mención en su blog.

Hasta la próxima hackers!

jueves, 3 de mayo de 2018

PicoCTF - Mystery Box


Reto hacking: Mystery Box


Información sobre el reto:



Tenemos la siguiente nota (archivo note):
Geheimnis: PXQQ TAMY YDBC WGYE LVN
Umkehrwalze: B
Grundstellung: PPP
Ringstellung: LOG
Steckerbrett: G-L, H-F

Y la siguiente imagen (archivo picture):



Si habéis visto la película de "The Imitation Game" (en España, Descifrando Enigma) ya os sonará este "cacharro". Para los que no os suene, esta máquina se usaba para cifrar y descifrar mensajes por el Ejército alemán en la Segunda Guerra Mundial.

Por lo tanto, se requería dos máquinas, una para cifrar (emisor) y otra para descifrar (receptor) y viceversa. 

Manos a la obra

Si copiamos el mensaje y lo colocamos en Google translate, vemos que efectivamente, se trata de Alemán.

Ahora que tenemos claro que es el cifrado enigma, sólo nos falta una máquina enigma! :D

Si buscamos en Google por "enigma machine emulator", encontraremos una máquina enigma virtual e introduciremos los datos del mensaje.


Obtenemos el flag: "QUITEPUZZLINGINDEED" y con ello, el reto ;).



lunes, 23 de abril de 2018

Writeup - HGame18 - Elliot - Mr. Robot - Hackers4Fun

Detalles del reto:



Disponemos de una imagen en Google Drive para descargar una imagen de la serie "Mr. Robot", donde vemos a Elliot Anderson mirando un monitor.



Cómo nos indica en el enunciado en Twitter, se trata de una prueba de Stegano (estenografía), por lo que no me lo pienso "dos veces" y le tiro con una herramienta en java llamada "ImageStegano".

Vamos dándole a "siguiente" y nos da la flag: Va3aJ%A7


Nuevamente, agradecer a Hackers4Fun CTF Team por el reto, nos vemos en el próximo ;).