viernes, 29 de marzo de 2019

Main 8 - Main 10 - Hackthis

En otra pagina de desafíos llamada hackthis, me registre y comente a jugar; por ahora vamos bien, les enseñare el Main 8 y Main 10, como lo resolví;

Main 8, 

Lo primero que hacemos siempre es mirar el codigo fuente, veamos que sale; 


Vemos que hay un archivo llamado extras/secret.txt, vamos a observar que hay dentro de el;


Encontramos unos numeros binarios, vamos a buscar una pagina que los resuelva;

Bueno probamos varias formas, hasta que nos salio que estaba en base16.


Bueno desafio pasado con exito, ahora el Main 10; 


Como siempre vemos el codigo fuente; 

vemos que hay un archivo llamado level10pass.txt, accedemos a el de la siguiente forma ; 



Por la forma, observamos que es un hash y lo buscamos en nuestro amigo google como hash;



Observamos que es un hash sha256, user lo vemos que es carl y password es guess;


y walaa desafio pasado con exito, saludos..







lunes, 25 de marzo de 2019

Cryptography 8-Changelland

el desafio es el siguiente, nos dan la siguiente serie;

cmRpeWpybiBkbiBvY3ogamt6bXZvZHF6IG50bm96aCBoam5vIHFwZ2l6bXZ3Z3o=

identificamos que es Base64, encontramos una pagina para resolver


encontramos un cifrado de substitución - caesar cipher, encontramos una pagina para resolver;


y walaa



sábado, 23 de marzo de 2019

VIP-Hackergateway.com

Esta vez el desafio era encontrar la forma de modificar el requests header (wikiHeaders)de esta pagina, nada mas que el campo referer habia que cambiarlo por la url de la whitehouse. Primero que busque fue que complemento me permitia cambiar los headers encontre uno llamado Modify Headers para chrome, ese era el principio instalar, y arrancar.


ese campo que se muestra lo modificamos por https://www.whitehouse.gov, nada menos que la casa blanca jaja,


rellenando los datos en el complemento, lo desbloqueamos y entramos nuevamente a la pagina y wuala ;



PD: la casablanca es vip

viernes, 22 de marzo de 2019

Playing With Fire

Un Desafió de la pagina (www.hackergateway.com), que se llama Playing With Fire, cuando apretábamos el link nos decía lo siguiente: 


Bueno me llevo buen rato como es comun que era el desafio, al parecer di con la respuesta correcta, era user - agent ( https://es.wikipedia.org/wiki/Agente_de_usuario) tenemos que disfrazar nuestro navegador y buscar el user-agent de samsung galaxy note 7, el amigo que nos ayudo como siempre es Google, para encontrar una pagina que tiene varios user-agent:


Siguiente paso es copiar el user-agent a nuestro navegador, si usas chrome vamos a herramientas de desarrolladores, buscamos more tools / network conditions, bueno mejor una imagen:


vamos y hacemos clic en nuestro desafio y...



nota aparte me acorde que estos moviles su bateria salio fallada.

domingo, 17 de marzo de 2019

Audio-Stegano


Mi primera entrada en el blog, será un wargame llamado root-me.org (www.root-me.org), en el estoy registrado ya bastante tiempo.



El desafio que les muestro es el siguiente:




Algo bastante sencillo para comenzar, para ir tomando ritmo de juego, bueno el audio stegano, primero bajamos el archivo y escuchamos puros ruidos extraños, lo analizamos con el programa Audacity o el Sonic visualizer, ya cargado al programa nos sale esto :



Veamos el spectrograma, eso esta en layer/ add spectogram / all channels :



Llave encontrada!