martes, 3 de septiembre de 2019

Hackthis, Real 3 , Crypto 5, Crypto 6

Seguimos con algunos retos de la pagina Hackthis ,esta vez vamos a hacer Real 3, Crypto 5 y Crypto 6; 



Veamos el codigo fuente de la pagina, primero para ver si encontramos algo; 


Encontramos un archivo .js, escondido en el codigo fuente y nos dice algo asi; 

Se ve que estos datos estan encriptados, pero busquemos si hay algun archivo escondido mas;




La pagina tenia escondido un .js llamado members;  

CRYPTO 5; 


Modo reverse; buscamos en nuestro amigo google;  + substitucion 



CRYPTO 6: 


Bajamos el archivo, de seguro tiene que ver con algo stegano; usaremos el programa audacity; 


Buscando en google di con diccionario Maya; 

reemplazamos y walaaa; 


domingo, 25 de agosto de 2019

SQL Injection-String-Rootme

Seguimos con los retos de esta pagina llamada rootme, de la categoria webserver; estas vez un desafio de inyeccion de sql( SQLI) pero de string; 







Esta aqui y cuando llegamos al codigo fuente vemos que hay una etiqueta href="./?action=recherche>Search</", ahi vamos a intentar inyectar codigo sql; 

el primero es a', para ver que nos da; 



nos da SQLITE 3, sintaxis error "%"; bueno probamos a%' para ver que sale;


Nos da un Warning diferente no existe columna; inyectamos ahora a%' order by 1--, para ver cuantas columnas existen en la base de datos; %' order by 2--, %' order by 3--,




Bueno dice que existen dos columnas, ahora para verificar esto tenemos que buscar consultas para las tablas en  sqlite; 



Intentamos consultar las tablas con SQLITE_MASTER;


Tras dar con las tablas username y password, estamos a un paso de ver la consulta con exito;








martes, 20 de agosto de 2019

stegano caterpillar y phpmyadmin - Wechall

seguimos con los retos, esta vez de la pagina wechall, vamos a resolver este reto stegano y un reto web, vamos por ellos; 

Stegano Caterpillar; 

La imagen es la siguiente; 


Y nos dicen que este es reto es muy fácil, bueno como siempre primero vemos el editor hexadecimal, no hay nada, bastante horas después se me ocurrió extraer los pixeles ya que es una imagen muy chica, con el programa "ColorPic" bastante decente y tiene un zoom bastante bueno para ver los pixeles. Bueno programo un pequeño script en python 3, para que me diera los caracteres imprimibles y ojala obtenga una respuesta, pero nada; 

Tal vez me saltaba algo que no veía, y empece de nuevo, a ver con el programa colorpic veia el RGB, HSV-HSB, bueno y empece a ver que HSB me daba caracteres imprimibles y empece con mi programa a anotarlos; 






Reto PhpmyAdmin


Bueno un reto web, hay que buscar el phpmyadmin de esta web llamada wechall, primero intentamos como wechall/phpmyadmin; 


Bueno la segunda forma en que se conoce a phpmyadmin y no sabia era pma, vamos a wechall/pma; 


La gran pista que nos tiro al final subdominio, fue la clave para encontrar la respuesta pma.wechall.net; 




y walaaa retos pasados; 




sábado, 27 de julio de 2019

PeaCTF, 2019

Seguimos con los capture the flag, ahora uno llamado peaCTF de la ciudad de Exeter, inglaterra;

Bacon:

Bueno nos dan un archivo de texto con una serie de numeros de 0 y 1, la cual nos parece que son unos binarios, ademas nos da una pista con la negrita en bacon ,asique creemos que es cifrado bacon; 

Buscamos en wiki bacon cipher; 


Dividimos los binarios en grupos de 5 y desciframos la flag; 


BrokenKeyboard:


Nos dan el siguiente archivo de texto;


hexadecimales a text y buscamos un convertidor online y walaa;


CrackTheKey:


Nos dan el siguiente archivo de texto; 

mas la pista de seguro es vigenere; buscamos un crack del cifrado de vigenere; 




y walaaa reto pasado; 

Coffee-time;



Bajamos un descompilador de java; para ver si esta nuestra flag ahi; 



y walaaa retos pasados, se viene una segunda ronda de este CTF, asique seguimos aprendiendo;