Mostrando las entradas con la etiqueta wechall. Mostrar todas las entradas
Mostrando las entradas con la etiqueta wechall. Mostrar todas las entradas

martes, 20 de agosto de 2019

stegano caterpillar y phpmyadmin - Wechall

seguimos con los retos, esta vez de la pagina wechall, vamos a resolver este reto stegano y un reto web, vamos por ellos; 

Stegano Caterpillar; 

La imagen es la siguiente; 


Y nos dicen que este es reto es muy fácil, bueno como siempre primero vemos el editor hexadecimal, no hay nada, bastante horas después se me ocurrió extraer los pixeles ya que es una imagen muy chica, con el programa "ColorPic" bastante decente y tiene un zoom bastante bueno para ver los pixeles. Bueno programo un pequeño script en python 3, para que me diera los caracteres imprimibles y ojala obtenga una respuesta, pero nada; 

Tal vez me saltaba algo que no veía, y empece de nuevo, a ver con el programa colorpic veia el RGB, HSV-HSB, bueno y empece a ver que HSB me daba caracteres imprimibles y empece con mi programa a anotarlos; 






Reto PhpmyAdmin


Bueno un reto web, hay que buscar el phpmyadmin de esta web llamada wechall, primero intentamos como wechall/phpmyadmin; 


Bueno la segunda forma en que se conoce a phpmyadmin y no sabia era pma, vamos a wechall/pma; 


La gran pista que nos tiro al final subdominio, fue la clave para encontrar la respuesta pma.wechall.net; 




y walaaa retos pasados; 




domingo, 16 de junio de 2019

Php817-wechall

Seguimos con los retos de la pagina wechall, esta vez con php817, una continuacion de LFI vulnerability; 


Observar el código php, y la dirección de la pagina en la barra de direcciones del explorador; 

 Es mas, ir probando con cada uno, ya que no es tanto codigo, ahi encontramos la solucion; 


y walaaa; 

jueves, 13 de junio de 2019

LFI Vulnerability- Wechall

Seguimos con los retos, esta vez de la pagina wechall, el reto se llamaba LFI vulnerability; tambien nos dan el codigo, y una reseña de la vulnerabilidad web; 



Testeando varias veces con Burp-suite en la pestaña repeater; 
al final encontramos el bypass para explotar esta web; y nos den la respuesta; 



y walaaa, reto pasado; 


miércoles, 12 de junio de 2019

Training Coding-Wechall

Seguimos con los retos, esta vez vamos a entrenar programación, un reto llamado training coding, de la pagina wechall; 

El reto era el siguiente; 


Se debia concatenar la llamada pagina 1 + pagina 2  y nos daban un tiempo limite de 1,3 segundos mas o menos; entonces, no se podia hacer manual, asique debia programar un pequeño script, en python 3, mas usando la libreria requests de python, a todo esto es importante saber usar los requests de un lenguaje de programacion que quieras; 

Paso 1 instalar la libreria requests de python 3; pip install requests.

Paso 2 importar el modulo ; import requests.

Paso 3 investigar  y recopilar informacion del  funcionamiento de esta libreria añadida a python.

Paso 4 Probar codigo; 


PD: la cookie la deberas buscar en tu navegador; 
y walaaaa pasamos el reto; 


martes, 28 de mayo de 2019

Wechall-transposition1

Seguimos con los retos, esta vez desde la pagina wechall, nos encontramos en la categoría de criptografia, con el siguiente reto llamado transposition; 


bueno vamos al reto; 

oWdnreuf.LY -> Wonderful, descubrimos que el cifrado esta desordenado en dos espacios, bueno para hacerlo mas cómodo, vi una pagina que nos ordenaba esta gran oración; 





y walaaaaaaaaaaa; 

miércoles, 15 de mayo de 2019

Wechall-Training Baconian

Durante la noche de ayer, me dedique a este reto training-baconian de wechall, buscando en wiki di con el clavo, wiki_Bacon, mas o menos dice lo siguiente, "cipher bacon or cipher baconian es un método de esteganografia ideado por Francis Bacon en 1605".

El desafió era el siguiente: 


tenemos un texto con mayúsculas y minúsculas, el cifrado Bacon trabaja con el grupo letra 'A' y 'B', y su longitud no mas llega a 5, osea como ejemplo puedes ver cinco A, AAAAA; Como también, hay dos versiones del cifrado Bacon, unas imágenes valen mas que unas palabras; 


Abajo cifrado Bacon con letras compartidas como I,-J y U-V


Abajo cifrado Bacon versión en que cada letra tiene su significado
Encontrando unos códigos en python se me hizo mas fácil pasar este reto desde esta pagina; (https://www.geeksforgeeks.org/baconian-cipher/) y reutilice un trozo del código; 



Bueno ahora, nada mas encontrar una pagina para descifrar el código baconiano, hay varias pero me quede con esta; 





Bueno tras esas lineas esta la respuesta, y en minúsculas, un saludo Baconianos; jajaaj.










viernes, 3 de mayo de 2019

Sql injection-Wechall

En este reto de la pagina wechall, se llama mysql, en el hay que averiguar como vulnerar su inicio de sesión, mas bien esta técnica se llama sql injection (SQL_injection), otras paginas que nos pueden orientar sobre este tema; 

(login_bypass), OWASP_inyeccion_ciega), y también encontré una donde podemos practicar técnicas relacionadas con sql injection,
(Bricks).

con respecto al reto esta era la imagen que nos daban; 


como era un login bypass, fui recopilando informacion y ejercitando con bricks, hasta que probe varias formas de una inyeccion login bypass. (bypass-cheat-sheet).


esto mas rapido se puede utilizar burp-suite, pero yo opte por ir mas manual jajaja;


y walaaa reto pasado de sql injection;