[convid CTF] Que quieres?

#writeups #convidctf #guessing

Published on 16 June 2020 at 02:29AM, by CesarSilence

El pasado fin de semana, fue el CTF de l4tinHTB y Convid, una conferencia de ciberseguridad solidaria, donde nos hicimos presente con #Cntr0llz obteniendo el primer lugar :D

Solución

El reto “Que quieres?” era un reto web de 400 puntos, que principalmente se basaba en “guessing”

izquierda

https://overload.cl/convidque-quieres/

Ver más

[convid CTF] Bot writeup

#writeups, #bot, #mataya

Published on 16 June 2020 at 01:00AM, by Mataya

Enunciado

Podrás interactuar con el bot y sacar la flag @convidctfbot

Procedimiento

Primero le hablamos al bot mediante Telegram
/start
:C esta muerto...

Nop intentando otro comando "oculto"

/flag

Logra responder
uso:

/flag <flag>

Después de perder tiempo intentando... jajaja

Comienza el reto

Luego de intentar una serie de comandos, se envía.

/challenge

Challenge 0: Esta es <facil> <flag>

Enviando

<flag>

No pasa nada... AYUDAAA

volviendo a la calma, solicitamos denuevo el comando.

/challenge

Challenge 2: Cripto para n00bs - esta es la bandera!

592G19Widq3Q5qFWchTHDM76qVqWk

Flag

Gracias f4d3, por notar qu

Ver más

[convid CTF] Calmao writeup

#writeups, #mataya, #stego

Published on 16 June 2020 at 12:42AM, by Mataya

Enunciado

Ponle formato CL{}

Procedimiento

Luego de descargar el archivo adjunto relax.mp3, se comienza escuchando la canción, se nota algo "raro", por ende se abre con un programa de edición, en este caso Audacity.

Analizando

izquierda
en base a lo visto y escuchado, presenta código morse, solo en el canal izquierdo de la pista.

Idea

Eliminar el ruido sobre la pista izquierda, en base a la derecha, luego sacar la flag.
Lamentablemente esto no funciono, puesto la canción se come el morse al eliminar el ruido.

Filtros a mi

Se comienza escuchando la pista y a la altura de 1.00K, se captura la pantalla y aplicamos contrastes para analizar

Ver más

[convid CTF] Clasificado Writeup

#python, #misc, #mataya,#writeups

Published on 15 June 2020 at 01:22PM, by Mataya

Enunciado

Nuestros agentes especialistas consiguieron lo que parecen ser planes militares del enemigo, pero están bajo muchas capas de compresión encriptada. Podrás romper las protecciones?

Hint: las passwords estan en SecLists/Passwords/xato-net-10-million-passwords-1000.txt

Hint 2: Agrega "CL" al inicio de la flag

Procedimiento

Luego de extraer el primer zip, con la contraseña "crystal", notamos que el segundo lleva por nombre "1999.zip", espera... faltan aún 1999 zip por descomprimir ?

Problema

Dada la situación, creo un script en python utilizando el diccionario de contraseñas sugerido en la descripción, el cual prueba las contraseñas de este mismo para extraer de manera recursiva los zip internos, [lenteja.py](https://github.com/MatiaCornejo/cntr0l

Ver más

[convid CTF] Velocidat

#python, #pwntools, #mataya,#writeups

Published on 15 June 2020 at 01:05PM, by Mataya

Esta es una solución sencilla para el desafío Velocidat del pasado convid CTF.

Descripción

Eres suficientemente rápido?
Prueba tu velocidad en nc l4tinhtb.com 1337

Entendiendo el desafío

Tal como menciona el enunciado, nos conectamos con las indicaciones mencionadas, lo que se muestra a continuación.
conexion
Notamos que se necesita realizar un XOR entre los datos entregados para resolver la ecuación.

XOR

XOR es una puerta lógica exclusiva, vale decir, solo es verdadero cuando un solo valor es verdadero.
![XOR](https://raw.githubusercontent.com/MatiaCornejo/cntr0llz/ma

Ver más