Ir al contenido principal

Retos

EN ESTE SITIO WEB:

1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

1.1.- Reto 1: "La novela escondida".

Tipo: Esteganografía.

La imagen asociada al reto contiene el retrato del escritor más universal de la literatura española, Miguel de Cervantes Saavedra, y creemos que puede ocultar un mensaje secreto sobre una de sus novelas. ¿A qué obra hace referencia dicho mensaje?.
Ir al reto.

1.2.- Reto 2: "La escapada".

Tipo: Criptografía y esteganografía.
Al llegar estas fechas suelo aprovechar uno de los puentes festivos para hacer una "escapada" a Madrid. Por el camino siempre paro a visitar un precioso pueblo de la provincia de Burgos y, por supuesto, para comer en uno de sus excelentes asadores. Yo, que soy muy celoso de mi intimidad, le he mandado a un amigo un correo con los dos archivos asociados al reto. Supón que interceptas dicho correo, ¿me puedes decir a qué pueblo de Burgos me refiero?.

1.3.- Reto 3: "El cumpleaños de mi amigo".

Tipo: Criptografía.

El pasado 25 de julio fue el cumpleaños de un amigo mío, y tras felicitarle le pregunté cuantos años cumplía, pregunta a la que no me quiso responder y ante la cual esbozó una sonrisa. Al llegar a casa mi amigo me envió un correo electrónico con el texto asociado al reto. ¿Me puedes ayudar a saber qué edad tiene mi amigo?.
Ir al reto.

1.4.- Reto 4: "La llave inglesa".

Tipo: Criptografía.

Como es sabido la palabra clave viene del latín (clavis, "llave"), y la "llave" de este reto la tiene un científico inglés, quizás el más importante que ha dado la humanidad y cuyo nombre latinizado se esconde en el anagrama asociado al reto. Con la "llave inglesa" descifrar el criptograma que figura a continuación es un juego de niños, sobretodo si os digo que el inventor del criptosistema con el que se ha cifrado el texto en claro es otro científico inglés, Charles Wheatstone. ¿Me puedes decir a qué obra del primero de estos dos científicos ingleses se refiere el criptograma?.

Ir al reto.

1.5.- Reto 5: "Tu también, Bruto, hijo mío".

Tipo: Criptografía.

Como en casi todo en esta vida, en el criptoanálisis la fuerza bruta no es una opción o, al menos, suele ser la peor opción. Pero, también como en casi todo en esta vida, hay excepciones. Éste es el caso del criptograma asociado al reto, ya que el espacio de claves (conjunto finito de todas las claves que se pueden emplear) es ridículo, incluso para un criptosistema clásico. Por las pistas dadas hasta ahora, seguro que ya sabes cuál es el criptosistema empleado para cifrar el criptograma. Por otra parte, el refranero español es muy sabio y nos recuerda lo que he dicho al principio: ¿me puedes decir qué frase del refranero español se esconde en el criptograma?.

Ir al reto.

1.6.- Reto 6: "Dime con quién andas y te diré quién eres".

Tipo: Criptografía.

Allá por el siglo IX, Al-Kindi, un filósofo árabe, fue el primero que se dio cuenta, o al menos que lo documentó, de que se podía atacar un texto cifrado mediante la estadística del lenguaje en el que estuviera escrito el texto en claro, ya que ciertas características del mismo se trasladaban al criptograma. Por ello, entiendo que podría ser considerado como el padre del criptoanálisis e incluso como el primer "hacker" de la historia. El análisis de frecuencias consiste, básicamente, en estudiar la frecuencia de aparición en el criptograma de caracteres o símbolos y de grupos de ellos (de ahí el título de este reto) con relación a la frecuencia de las letras y grupos de éstas en el lenguaje en el que esté escrito el texto en claro. ¿Puedes descifrar el criptograma asociado al reto utilizando el análisis de frecuencias?.

1.7.- Reto 7: "Descifrando Enigma".

Tipo: Criptografía.

Amanece en Bletchley Park, sede de la Escuela Gubernamental de Códigos y Cifras de Gran Bretaña ("Government Code and Cypher School, GC&CS"), pero la actividad es ya frenética. La red de interceptación para capturar el tráfico de mensajes cifrados de los alemanes está a pleno rendimiento y los británicos sólo disponen de un día para obtener la clave con la que descifrar los mensajes del ejército alemán y poder así anticiparse a sus movimientos, ya que ésta cambia diariamente. El método de criptoanálisis ideado por Alan Turing, basado en que una letra no puede cifrarse como sí misma y en la previsión (suposición) de parte de los contenidos de los mensajes transmitidos por los alemanes, y su implementación  mediante la bomba de Turing están demostrando una alta eficacia para obtener la clave de cada día y, en consecuencia, para poder descifrar todos los mensajes alemanes de ese mismo día, pero hay que darse prisa, muchas vidas corren un grave riesgo, y el éxito o fracaso depende en gran medida de que todo el mecanismo de interceptación y descifrado opere de forma sincronizada y eficiente. Supón que durante la II Guerra Mundial trabajas en Bletchley Park y te llega un parte metereológico cifrado en el que encajas la "crib" ("WETTER VORHER SAGE", texto en claro que significa algo así como "PRONÓSTICO DEL TIEMPO" en alemán) en el criptograma (ver recursos asociados al reto), ¿Puedes decirme cuál es la clave que el ejercito alemán está utilizando para cifrar todos los mensajes de hoy (rotores empleados y su orden, el ajuste de los anillos y las conexiones de letras en el tablero de clavijas)?.

Ir al reto.

1.8.- Reto 8: "Aficiones que reúnen".

Tipo: Esteganografía.
Hay aficiones Que Reúnen a la gente en el sentido que promueven que ésta se junte físicamente para realizar actividades propias de las mismas. En mi caso, yo comparto con un amigo la afición por el ajedrez y solemos enviarnos vía e-mail problemas para que el otro los resuelva. No obstante, aunque lo hacemos a distancia, en nuestro caso también nos sirve para juntarnos, ya que solemos aprovechar para mandarnos un mensaje oculto en el correo electrónico que indica la fecha, hora y lugar donde quedaremos para vernos la próxima vez. Supón que interceptas o tienes acceso al e-mail asociado al reto, ¿me puedes decir cuándo y dónde hemos quedado mi amigo y yo?.

1.9.- Reto 9: "¡Feliz Navidad!".

Tipo: Criptografía y esteganografía.

Como todos los años por estas fechas suelo enviar una felicitación de navidad a un amigo con el que comparto la afición por el ajedrez. Este año le he enviado un correo electrónico en el que figura como asunto el título de este reto y en el que le adjunto la imagen asociada al mismo. No, no me he equivocado de imagen. Supón que interceptas o tienes acceso a ese e-mail, ¿puedes ver la felicitación de navidad que le he enviado a mi amigo?.
Ir al reto.

1.10.- Reto 10: "¿Dónde está la llave?".

Tipo: Esteganografía.

Sospechamos que un empleado de nuestra compañía está sacando información confidencial para pasársela a la competencia. Tras diversas investigaciones creemos que para ello puede estar utilizando el pendrive que le ha proporcionado la empresa. Con la excusa de grabar en él cierta documentación conseguimos que nos lo deje y tras su análisis conseguimos recuperar diversos archivos borrados. Todos ellos están protegidos por contraseña, menos un archivo con una imagen (se asocian al reto este último y uno de los recuperados). En la imagen se oculta la contraseña del resto de archivos recuperados: ¿me puedes decir cuál es?.

1.11.- Reto 11: "En el fondo del mar".

Tipo: Esteganografía.

Como todos sabemos desde muy pequeños, las llaves están en el fondo del mar, y en este caso ocurre igual. Para encontrar la llave (clave) con la que superar este reto tendrás que descender al fondo del mar. ¿Me puedes decir cuál es la clave?.

Ir al reto.

1.12.- Reto 12: "Halloween".

Tipo: Esteganografía.

La calabaza es sin duda el elemento más típico del día de Halloween y tiene la clave para superar este reto. ¿Me  puedes decir cuál es la clave?.
Ir al reto.


1.13.- Reto 13: "Mejor juntos y revueltos".

Tipo: Esteganografía.

Pese al dicho popular que dice: "juntos pero no revueltos", creo que hay ocasiones en las que es mejor "juntos y revueltos". Este es el caso de este reto, en el que he enviado a dos amigos míos sendos archivos con una imagen. ¿Me puedes decir cuál es la clave que se esconde en esos archivos?.
Ir al reto.

1.14- Reto 14: "Niebla".

Tipo: Esteganografía.

Me han dicho que iban a emitir por televisión la clave con la que resolver este reto, pero yo sólo veo niebla. Quizás haya que esperar a que ésta se levante. Y tú, ¿ves la clave?.


Ir al reto.

1.15.- Reto 15: "¿Sólo ruido?".

Tipo: Esteganografía.

Como en anteriores retos de esteganografía, la imagen asociada a éste parece contener sólo ruido, pero sospechamos que tiene algo más. ¿Me puedes decir cuál es la clave que se esconde en esa imagen?.
Ir al reto.

1.16.- Reto 16: "No entiendo nada".

Tipo: Criptografía y Esteganografía.

XNNEVGKGUGNEJEITSNQITIUCIDPIJXAGSIZVVMBVZQOSLXUUZNÑTJBTVZBMYVWMKKUAVRLMKBQZQMGKZIPKHVXALIRKVDTXGLEVWVMKMKTVVVEIMLUKUMXKGUGDIEXMCIEXLZOWTWYLVZFPUWOKPGRIKIÑZWCTKCIIZIDJSVIPVTRLITPRNEJXALMQIYEVPRLBHIUBIEBQZOTLPHBBÑMKNMDIPZZZZMEMEZIKBUNMEOMJRBRTÑDIEXAMUNLMKNIDCLDPHIZLIZOIHTZRWÑOIEXZCIOGENXXVLUYEPKCVAQZWTIUUMQIICTZTOUQSUXIMLUK.
Ir al reto.

1.17.- Reto 17: "No me chilles que no te veo".

Tipo: Esteganografía.

¿Ves algo en el audio?.
Ir al reto.

1.18.- Reto 18: "Sólo a través del corazón se puede ver bien".

Tipo: Esteganografía.

Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: "Lo esencial es invisible a los ojos". En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: "Sólo a través del corazón se puede ver bien".
Ir al reto.

1.19.- Reto 19: "El tamaño sí importa".

Tipo: Esteganografía.

Aunque el título así dicho no queda muy bien, yo soy de los que creen que el tamaño sí importa en muchos ámbitos de nuestra vida. Por ejemplo: el tamaño de una sonrisa. Pues en este reto el tamaño también es importante para ver la clave.
Ir al reto.

1.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA".

Tipo: Esteganografía.

Aunque es posible resolver este tipo de retos esteganográficos a simple vista, para no correr el riesgo de quedarse bizco recomiendo utilizar un programa para ello.
Ir al reto.

1.21.- Reto 21: "Cometieron dos errores".

Tipo: Criptografía.

Al igual que en el famoso Western, en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?.
Ir al reto.

1.22.- Reto 22: "LO RD PL AY FA IR".

Tipo: Criptografía.

Evidentemente, ya sabes a qué criptosistema me refiero (ver este post en el que lo explico), pero lo importante en este reto es descifrar el criptograma asociado al mismo, cosa que entiendo no es fácil sin conocer la clave. Para facilitar esta tarea te proporciono, también como recurso asociado al reto, texto en claro conocido correspondiente al criptograma. ¿Puedes descifrarlo?.
Ir al reto.

1.23.- Reto 23: "BAPHOMET".

Tipo: Criptografía.

En una memoria USB incautada a un sospechoso se ha encontrado el archivo asociado al reto. Parece que ese fichero contiene una imagen que podría, a su vez, contener una clave que el sospechoso habría recibido para acceder a un servicio en la nube, pero el archivo está protegido mediante una contraseña.

En la memoria USB incautada se ha encontrado una lista de contraseñas en claro que el sospechoso utiliza para proteger su información, pero ninguna de ellas ha servido para acceder al fichero asociado al reto, y tampoco al servicio en la nube. Sin embargo, todas estas contraseñas siguen un mismo patrón:

- Son de longitud 8.
- Cada una de las contraseñas esta formada por cuatro caracteres y por cuatro dígitos.
- Los caracteres utilizados están siempre en mayúsculas y se corresponde con los siguientes: BHMP. En una misma contraseña no se repite ningún carácter.
- Los dígitos utilizados son los siguientes: 0347. En una misma contraseña no se repite ningún dígito.

El acceso al servicio en la nube es vital para continuar con la investigación. ¿Puedes acceder a la imagen que contiene el archivo asociado al reto y obtener así la clave que ésta contiene?.
Ir al reto.

1.24.- Reto 24: "Morse".

Tipo: Criptografía.

Para descifrar el contenido del archivo asociado al reto y así obtener la solución necesitarás la clave: U0FNVUVM.




1.25.- Reto 25: "El tamaño sí importa (II)".

Tipo: Criptografía.

El primer reto que puse en este blog con este mismo título, "El tamaño sí importa", era un reto de esteganografía, pero como en él decía creo que el tamaño importa en muchos ámbitos de nuestra vida, y la criptografía no es una excepción. Dados los archivos asociados al reto, con la clave pública y el criptograma, ¿puedes descifrar este último?.

Ir al reto.

1.26.- Reto 26: "El tamaño sí importa (III)".

Tipo: Criptografía.

Y como no hay dos sin tres, otro reto en el que se nos viene a recordar que el tamaño sí importa. Supón que interceptas tres criptogramas, que sabes que se corresponden con un mismo texto en claro (m) y que dichos criptogramas han sido enviados a tres personas diferentes, ¿puedes obtener el texto en claro (m)?.
Nota: en el archivo asociado al reto se indican los valores en decimal correspondientes al módulo (n) y al exponente público público (e) de las respectivas claves de las tres personas y los valores en decimal de los criptogramas remitidos a éstas.
Ir al reto.

1.27.- Reto 27: "Un poco de ti es mucho".

Tipo: Criptografía.

Como en otros retos que he puesto en este blog, la persona que aparece en la imagen que ilustra este post nos dirá qué criptosistema se ve involucrado, lo que además confirmaremos con la pista dada al inicio. Una vez que hayas averiguado lo anterior, supón que interceptas el siguiente criptograma:
"ZVMVCWQKXVUNPOHOKUOJTSZLGIULKCBQALFQFGBFILXIBWGC",
y que además sabes o infieres que el inicio del mismo se corresponde con el siguiente texto en claro: “THESOLUTION”.¿Puedes descifrar el criptograma y obtener así la solución de este reto?.
Ir al reto.

1.28.- Reto 28: "¿Más seguro cuantos más primos?".

Tipo: Criptografía.

Dados (ver archivo asociado al reto) los valores en decimal correspondientes al módulo (n) y al exponente público (e), ¿puedes descifrar el criptograma?.
1.29.- Reto 29: "¡Descíflalo!".

Tipo: Criptografía.

En el archivo asociado al reto (reto_29.txt) nos dan los valores decimales correspondientes a: p, q, dp y dq, ¿puedes descifrar el criptograma (c)?.

Ir al reto.


1.30.- Reto 30: "John the Ripper".

Tipo: Esteganografía y Hash.

Por el título de este reto y la imagen que ilustra este post, ya sabes que el popular software de 'crackeo' de contraseñas mediante la fuerza bruta puede jugar un papel importante en la resolución de este desafío, pero: ¿Para qué y cómo utilizarlo?.
Ir al reto.

1.31.- Reto 31: "Empecemos por... ¿el final?".

Tipo: Criptografía.

Para resolver este reto se necesita conocer cómo funciona el modo CBC de los cifradores por bloques. Demuestra que tú sí conoces dicho funcionamiento y obtén la solución de este reto con las siguientes pistas:

- Los primeros 14 de los 16 caracteres de la clave: "5rjIubT&Op_$3D".
- Los tres últimos Bytes del cuarto bloque del criptograma: b1607e.
- El quinto bloque completo del criptograma:

925275279e9ca54278d6636884970397.
- Mensaje en claro: "Veamos si eres capaz de encontrar la flag, que es el vector de inicializacion-IV".
Ir al reto.

1.32.- Reto 32: "Flipando un poco".

Tipo: Criptografía.

Supongamos que he interceptado un criptograma de una organización criminal que sé que se ha obtenido cifrando el texto en claro con AES en modo de operación CBC y, además, que también me las he ingeniado para hacerme con el texto en claro. Los dígitos que en él figuran se corresponden con un número de cuenta bancaria en la que el miembro de la organización al que va destinado este mensaje debe ingresar una importante cantidad del dinero obtenido como consecuencia de las actividades ilícitas llevadas a cabo (ver la información de partida de la que dispongo en los recursos asociados al reto). Si pudiera modificar el criptograma para que el miembro de la organización que lo reciba vea al descifrarlo un número de cuenta mío en lugar del que se le envía entonces podría no volver a trabajar nunca más :). El problema es que desconozco la clave de cifrado/descifrado, ¿me ayudas?. La solución a este reto es el nuevo vector de inicialización y el nuevo criptograma a enviar al receptor del mensaje para que ingrese el dinero en mi cuenta.

1.33.- Reto 33: "El secreto está en el relleno".

Tipo: Esteganografía.

Una técnica esteganográfica relativamente habitual consiste en utilizar el relleno para ocultar información, entendiendo éste como aquellos métodos que introducen información irrelevante con ciertos fines en mensajes, imágenes y, en general, cualquier tipo de objeto. Por ejemplo, tal y como se explicaba en este post, en un archivo bmp los valores correspondientes a cada línea de la imagen se disponen de izquierda a derecha con una longitud de línea múltiplo de 4 Bytes, agregándose en caso necesario los Bytes con valor 0 que se precisen hasta completar la longitud múltiplo de 4. Estos Bytes de relleno se ignoran a la hora de visualizar la imagen, por lo que su contenido no afecta a su visualización, y son precisamente esos Bytes de relleno los que se pueden utilizar para ocultar un mensaje y, por tanto, se podría utilizar la imagen como objeto portador del secreto que pretendemos esconder a los ojos de aquellos con acceso al canal de comunicación empleado pero a los que no va destinado.

1.34.- Reto 34: "El secreto compartido".

TipoCriptografía.

Supongamos que un padre ingresa una cierta cantidad de dinero a sus cinco hijos en una cuenta de una entidad bancaria. La única condición que les pone para disponer del dinero es que al menos tres de ellos se pongan de acuerdo en el fin o fines para los que gastarlo. La única manera que tienen los hijos de disponer del dinero es una tarjeta de débito que el padre les entrega, pero no les dice cuál es el PIN de la misma, sino que da a cada uno de ellos una clave (un par de números) de tal forma que sólo si al menos tres ellos se ponen de acuerdo e introducen sus respectivas claves en un programa informático elaborado por el padre se revelerá el PIN. Dadas las claves (el par de números id-clave) que figuran en el archivo asociado al reto para cada uno de los hijos, ¿puedes decirme cuál es el PIN de la tarjeta?.
Ir al reto.

1.35.- Reto 35: "Atrápalo si puedes".

TipoEsteganografía.

Si sabes qué es lo que aparece en la imagen que ilustra este post muy posiblemente tengas un/a hijo/a de unos 27 años o seas dicho hijo/a. Yo todavía recuerdo cuando jugaba con mi hijo Ander a capturar el mayor número posible de tipos o especies de pokémon, para ir completando la información de todos ellos en la Pokédex y que éstos fueran sumando habilidad y fortaleza, y evolucionando, mediante su enfrentamiento a otros pokémon (salvajes o pertenecientes a otros entrenadores), y así convertirnos en verdaderos Maestros Pokémon. Cada uno teníamos nuestro pokémon preferido y el mio está atrapado en la pokéball que se ve en el archivo de imagen asociado al reto. Para abrirla deberás usar el nombre de mi pokémon favorito. ¿Puedes abrirla y decirme qué hay dentro?.
Ir al reto.

1.36.- Reto 36: "Encuentra la solución al COVID-19".

Tipo: Esteganografía y Codificación.

Como bien sabemos todos, el coronavirus es el causante de una pandemia a nivel mundial de la infección o enfermedad (COVID-19) por este virus.
Tal y como nos cuenta wikipedia, el coronavirus tiene como material genético una sola cadena o cadena sencilla de ARN de sentido positivo, por lo que se clasifica como un virus de ARN monocatenario positivo y, si no lo he entendido mal, el ARN de los virus de cadena positiva es idéntico al ARNm viral (ARN mensajero, que es el encargado de "transferir o comunicar" el código genético), por lo tanto, funciona como tal y puede ser inmediatamente traducido por la célula huésped.
El ARNm contiene la codificación para generar una cadena específica de aminoácidos de acuerdo con las reglas especificadas por el código genético, que está formado por un grupo de tres bases nitrogenadas (triplete) o codón (unidad de codificación), cuya presencia en la cadena polinucleotídica del ARNm codifica o da lugar a la presencia de un aminoácido en la cadena polipeptídica.
Por favor, si alguien ha entendido algo que me lo explique. No me he enterado de nada de lo que he dicho :).
Bueno, asumiendo el riesgo altamente probable de decir alguna tontería, que espero no se me tenga en cuenta, explico de forma simplificada lo que he entendido: una molécula de ARNm está compuesta por moléculas más pequeñas, llamadas nucleótidos, cada una de ellas formada por tres bases nitrogenadas, de entre las siguientes: adenina (A), citosina (C), guanina (G) y uracilo (U). Es decir, podemos imaginarnos una hebra compuesta por una larga serie de grupos de tres letras, por ejemplo: AUGUCCUAC ... CACUGA.
El conocimiento y utilización del ARNm es fundamental para obtener la solución al COVID-19. ¿Puedes decirme cuál es la solución para detener la pandemia?.

Ir al reto.

1.37.- Reto 37: "Transposición 3D".

Tipo: Criptografía, Esteganografía y Codificación.

En el análisis forense del ordenador de un delincuente has podido recuperar dos archivos sospechosos (ver recursos asociados al reto) que habían sido borrados y que parecen estar relacionados. Ahora sólo te queda terminar tu trabajo y averiguar qué ocultan esos ficheros.

Ir al reto.

1.38.- Reto 38: "Por favor, nO Te rePitas".

TipoCriptografía.

El otro día un amigo mío me dijo que había estado leyendo sobre el cifrado OTP (del inglés ‘one-time pad’) o libreta de un solo uso y me comentó que, por lo que había entendido, este método proporciona lo que se llama el secreto perfecto, es decir, el criptograma es indescifrable si no se conoce la clave de cifrado. Yo le contesté: Depende…; lo que pareció no sentarle muy bien y no continuó hablando sobre el tema. Algunos días después recibí un correo electrónico de mi amigo en el que me decía lo siguiente: “como eres ‘muy listo’, te envío los dos siguientes criptogramas cifrados con OTP a ver si eres capaz de: descifrarlos, obtener la clave y decirme cuál es la solución a este reto, y como estoy seguro de que no vas a poder resolver este desafío, te doy una pista: SECRETO PERFECTO”.
Ir al reto.

1.39.- Reto 39: "Geheim!".

TipoCriptografía.

El título de este reto, 'Geheim!' (en alemán, "¡Secreto!"), no es casualidad, ya que los alemanes sabían perfectamente que el secreto de sus comunicaciones residía en la seguridad de la clave; eran plenamente conscientes de que su máquina, más tarde o más temprano, caería en manos de los aliados y, por tanto, que éstos dispondrían de réplicas de la misma, pero esto no era un problema mientras las claves para descifrar sus mensajes permanecieran secretas.

Mensualmente, cada operador recibía una hoja de configuración (en inglés, 'Setting Sheet') con las claves de cada uno de los días. Un ejemplo de una hoja de este tipo es la que vamos a utilizar para este reto:
La primera columna es la fecha (en alemán, 'Datum') o día del mes en el que la configuración de la máquina que se indica a continuación está vigente para el cifrado/descifrado de todos los mensajes emitidos ese día; la segunda de las columnas se corresponde con los rotores a utilizar ese día y su orden (en alemán, 'Walzenlage'); la tercera columna es el ajuste de los anillos (en alemán, 'Ringstellung') a realizar en cada uno de los rotores identificados en la columna anterior; y la cuarta columna se corresponde con los 10 pares de letras a conectar entre sí en el tablero de conexiones (en alemán, 'Steckerverbindungen').

Al final de cada día los operadores alemanes arrancaban y destruían la fila correspondiente a la configuración de ese día, razón por la que las fechas se indican en la hoja en orden inverso, es decir, desde el último día del mes (primera fila) al primero (última fila), ya que, como he dicho, los alemanes sabían que sólo podrían mantener secretas sus comunicaciones si esta información no caía en manos de sus enemigos y, por tanto, la destrucción confidencial de las configuraciones empleadas también jugaba un papel fundamental para ello.

Pues bien, supongamos que los aliados se hacen con esta hoja de configuración correspondiente al mes de julio de 1941, y que el día 29 de ese mes, al principio de la operación Barbarroja, campaña para la invasión de la Unión Soviética, se intercepta el mensaje cifrado enviado desde el frente oriental por una división Panzer de las SS armadas (en alemán, las 'Waffen SS') que se muestra en los recursos asociados al reto; mensaje cifrado utilizando el modelo M3 de la máquina y empleando el reflector "B".

Lamentablemente, la configuración correspondiente al día 29 no está completa. Tal y como se ve en la imagen anterior y en los recursos asociados al reto, faltan la fecha (pero evidentemente se corresponde al día 29 del mes) y la segunda columna; ésta última es la que identifica los rotores empleados y su orden. ¿Puedes ayudar a los criptoanalistas de Bletchley Park a descifrar el mensaje interceptado?.

1.40.- Reto 40: "Pero, ¿qué me dices?".

TipoCriptografía.

Las diferencias fundamentales entre el modelo M3 de la máquina Enigma utilizado por la Wehrmacht y la Luftwaffe (las fuerzas de tierra y aéreas del ejército alemán, respectivamente) y el modelo M4 empleado en exclusiva en la sección de submarinos (U-boat) de la Armada alemana (Kriegsmarine) eran:

1.- El modelo M3 utilizado por la Wehrmacht y la Luftwaffe disponía de 5 rotores (identificados con los números romanos I, II, III, IV y V) y que eran utilizables de tres en tres en las ranuras dispuestas para alojarlos, mientras que el modelo M4 disponía de 3 rotores adicionales, es decir, de un total de 8 rotores (identificados con los números romanos I, II, III, IV, V, VI, VII y VIII) y que igualmente eran utilizables de tres en tres en las ranuras dispuestas para alojar los rotores "normales".

2.- El tamaño de la máquina (de su carcasa) era el mismo para los dos modelos, pero en el modelo M4 se deseaba utilizar un rotor más y, por tanto, el problema era que dicho rotor tenía que caber en el mismo espacio que el que había en el modelo M3. Para resolver ésto, los dos reflectores existentes en el modelo M3 ("B" y "C") fueron estrechados, dando origen a los reflectores "B fino o estrecho" (en inglés, 'B Thin') y "C fino o estrecho" (en inglés, 'C Thin') del modelo M4.

3.- Consecuencia de lo anterior, el modelo M4 podía utilizar un rotor adicional de entre dos rotores también "finos o estrechos" (en inglés, 'Thin Rotors'), de menor grosor que los "normales" y que no giraban, pero que al igual que estos últimos y los reflectores podían ser configurados en 26 posiciones diferentes, y que se identificaban con las letras griegas Beta y Gamma. Para alojar este rotor adicional el modelo M4 disponía de 1 ranura más para alojar uno de estos dos rotores "finos o estrechos".

Pues bien, supón que el día 8 de marzo de 1942 un U-boat de la Kriegsmarine que se encuentra en pleno Atlántico Norte recibe el mensaje cifrado desde un acorazado alemán (recordar que la M4 se usaba sólo en la sección de submarinos; en el resto de la Kriegsmarine se utilizaba el modelo M3, aunque con 8 rotores utilizables de tres en tres) que se muestra en los recursos asociados al reto. Además, imagina que eres el operador de la máquina Enigma destinado en ese U-boat, por lo que dispones de la hoja de configuración (en inglés, 'Setting Sheet') de ese mes (la configuración inicial correspondiente al día 8 figura en los recursos asociados al reto) y sabes que el mensaje se cifró utilizando el reflector "B". ¿Puedes descifrar el mensaje recibido, que ha sido cifrado con una máquina de modelo M3, utilizando tu máquina de modelo M4?

Se recomienda utilizar el simulador que se indica en los recursos asociados al reto, aunque este desafío se puede resolver también utilizando cualquier otro de los muchos simuladores existentes en Internet e incluso mediante scripts implementados en diversos lenguajes de programación.

Ir al reto.

1.41.- Reto 41: "eL CóDigo".

Tipo
: Codificación, Esteganografía y Reversing.


Lo importante es el código. Si lo sabes introdúcelo por el teclado y el secreto se visualizará en el LCD (del inglés, 'Liquid Crystal Display').

1.42.- Reto 42: "Un poquito de X fav0R (I)".
Tipo
: Criptografía.

En este caso, tal y como he dicho en la introducción de este reto, te será muy fácil obtener la solución si eres capaz de deducir parte del texto en claro a partir del criptograma.

1.43.- Reto 43: "¿Coinciencia?".

TipoCriptografía.

Otto, operador alemán de la máquina enig
ma en la Wehrmacht, es un tanto vago e indisciplinado, y nunca ha entendido eso de limitar la longitud de los mensajes a enviar a 300 caracteres como máximo, y tener que dividir aquellos que sean más largos en varias partes y cifrar estas últimas con claves diferentes. Piensa: "¡Menudo trabajo, lo meto todo en uno y listo!". ¿Puedes descifrar el mensaje que se proporciona como recurso asociado al reto y que Otto envió allá por 1936?

1.44.- Reto 44: "Cinta móvil".

TipoCriptografía.

Poca gente sabe que el cifrado de cinta móvil continuó utilizándose después de la Guerra Civil Española durante el primer período del franquismo. Éste era el caso, por ejemplo, de los mensajes cifrados que se enviaron en esa época a directores de prisiones. Pues bien, supón que te haces con uno de esos criptogramas y, además, que consigues copiar los homófonos de la tabla con la que se cifró el mensaje original. Lamentablemente, sólo has podido hacerte con los homófonos, no pudiste copiar el alfabeto desordenado de la cinta fija y faltaba la cinta móvil. ¿Puedes descifrar el criptograma que se indica como recurso asociado al reto?

1.45.- Reto 45: "Cinta móvil (II)".

TipoCriptografía.

Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto, pero al contrario que en el 
reto anterior sólo dispones del texto cifrado, es decir, desconoces la tabla de homófonos empleada (cinta móvil incluida). ¿Puedes descifrarlo?

1.46.- Reto 46: "Cinta móvil (III)".

TipoCriptografía.

Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto y que sabes que, tal y como pone en su encabezamiento, al igual que en el reto anterior, el texto en claro fue cifrado utilizando la "CLAVE PILAR". Se trata de un criptograma significativamente más corto que el anterior por lo que la utilización de un método de criptoanálisis que se base únicamente en la estadística del lenguaje y/o un ataque de diccionario ('dictionary attack') puede no tener excesivo éxito ¿Puedes descifrarlo?

1.47.- Reto 47: "Cinta móvil (IV)".

TipoCriptografía.

Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto y que no tienes ni idea de la clave con la que fue cifrado, la desconoces por completo. Además, s
e trata de un criptograma relativamente corto por lo que la utilización de un método de criptoanálisis que se base únicamente en la estadística del lenguaje y/o un ataque de diccionario ('dictionary attack') puede no tener excesivo éxito. Sin embargo, sospechas que en el proceso de cifrado los homófonos no fueron seleccionados aleatoriamente, sino de forma secuencial. ¿Puedes descifrarlo?

1.48.- Reto 48: "Fue el tercero".

TipoCriptografía.

Las pistas fundamentales para resolver este reto son la imagen que lo ilustra y el propio título, que identifican sin duda el criptosistema al que se refiere este desafío, pero para los despistados como yo se incluye una pista adicional en el fichero "
criptosistema_y_clave.txt" que se proporciona como recurso asociado al reto; en el que, además, se dan todos los detalles sobre la "tabla" empleada e incluso se indica la clave de cifrado. ¿Puedes descifrar el criptograma?

1.49.- Reto 49: "I Ching".

TipoCriptografía.

Mi amigo sabe que me gusta la criptografía, aunque en este caso debería decir la codificación, y le he mandado un mensaje codificado de una frase de este antiguo tratado militar chino, "El arte de la guerra", que pese a datar del siglo V a.C. sigue siendo el texto de estrategia más influyente en el pensamiento militar oriental y occidental, así como en la estrategia y las tácticas de los negocios, entre otros campos. ¿Puedes ayudar a mi amigo a decodificarlo?

2.- PROGRAMACIÓN:

2.1.- Reto 1: "¿Dónde están mis primos?".

Tipo: Criptografía y Programación.

¿Puedes descifrar el criptograma (c) que se facilita como recurso asociado al reto?. Para ello tendrás que averiguar, de entre los diez números que figuran también como recursos asociados al reto, cuáles son los dos números primos que empleé para generar el par de claves, pública y privada. Ah..., se me olvidaba, también es importante saber que el exponente de la clave pública es 65537.

2.2.- Reto 2: "Reunión secreta".

Tipo: Codificación, Esteganografía y Programación.

La policía vigila de cerca a los miembros de una secta satánica, ya que sospecha que están involucrados en la comisión de diversos delitos, y ha interceptado las comunicaciones entre sus líderes. Hasta el momento sabe cuándo se Reunirán la próxima vez, pero no ha podido averiGuar dónde. Entre los ficheros interceptados se encuentra el fichero asociado como recurso a este resto y en el que se cree que puede esconderse algún tipo de mensaje; incluso quizá el lugar en el que se mantendrá dicha reunión. ¿Puedes oBtener el mensaje oculto en la imagen y ayudar a la policía a su detención?.

3.- CUADRADOS MÁGICOS:

3.1.- Reto 1: "Los cuadrados mágicos y el ajedrez (I)".


Tipo
: Varios.


Este cuadrado mágico oculta una de las posibles soluciones a uno de los problemas más famosos de ajedrez: ¿A qué problema me refiero?, ¿Cuál es la posible solución a dicho problema que se esconde en este cuadrado mágico?.

3.2.- Reto 2: "Los cuadrados mágicos y el ajedrez (II)".



Tipo
: Varios.

Partiendo del mismo cuadrado mágico que en el reto anterior.

¿Cuántas posibles soluciones al problema de las 8 reinas se esconden en él?.

Wikipedia nos dice que este problema tiene 92 soluciones, de las cuales 12 son esencialmente distintas, es decir, el resto de las soluciones existentes se pueden obtener a partir de traslaciones, simetrías y rotaciones de las 12 soluciones únicas citadas anteriormente.

La pregunta del reto se refiere al número de soluciones que se esconden en el cuadrado mágico, bien sean éstas esenciales, o bien sean variantes de las primeras por rotación, simetría o traslación.

Lógicamente, se pueden probar manualmente las 92 soluciones, pero esto, además de ser costoso, no tendría ninguna gracia, por lo que se pide resolver el reto mediante un pequeño programa escrito en el lenguaje de programación que se desee.

3.3.- Reto 3: "Los cuadrados mágicos y el ajedrez (III)".

Tipo
: Varios.

Se pide construir un cuadrado mágico de orden 4, 4 filas y cuatro columnas, normal (que contenga todos los números naturales desde el 1 hasta n2, en este caso del 1 al 16) y en el que se "escondan" todas las posibles soluciones al problema de las 4 reinas, es decir, que la suma de las casillas del cuadrado donde se ubicarían las 4 reinas de cada solución dé como resultado su constante mágica, n(n2+1)/2 = 4(17)/2=34.

3.4.- Reto 4: "Los cuadrados mágicos y el ajedrez (IV)".

Tipo
: Varios.

En el reto anterior se pedía construir un cuadrado mágico de orden 4, 4 filas y cuatro columnas, normal (que contenga todos los números naturales desde el 1 hasta n2, en este caso del 1 al 16) y en el que se "escondan" todas las posibles soluciones al problema de las 4 reinas, es decir, que la suma de las casillas del cuadrado donde se ubicarían las 4 reinas de cada solución dé como resultado su constante mágica, n(n2+1)/2 = 4(17)/2=34, y en la solución a dicho reto decía que hay muchos cuadrados mágicos que cumplen esos requisitos. ¿Sabrías decirme: cuántos y cuáles?.

3.5.- Reto 5: "Los cuadrados mágicos y el ajedrez (V)".

Tipo
: Varios.

De forma análoga que con el problema de las 8 reinas, el problema del caballo se puede generalizar para aplicarlo a un tablero de n x n casillas, de forma que un caballo colocado en una posición cualquiera del mismo pase por todas ellas una sola vez.
A la casilla en la que se sitúe inicialmente el caballo se le asignará el valor 1 y, tras cada uno de sus movimientos, a la casilla de destino se le asignará el número entero consecutivo al de la casilla de origen.
Dicho lo anterior: ¿Cuántos cuadrados de orden menor o igual que 4 construidos en base a soluciones del problema del caballo son cuadrados mágicos?. ¡Ojo, que la pregunta puede tener trampa! ;).

3.6.- Reto 6: "Los cuadrados mágicos y el ajedrez (VI)".

Tipo
: Varios.

1.- ¿Cuántos cuadrados de orden 5 construidos en base a soluciones del problema del caballo son cuadrados mágicos?. Suponiendo que no exista ninguno: ¿Hay al menos alguno semimágico (aquellos en los que sólo la suma de todos los números de cada una de sus filas y de cada una de sus columnas es igual a su constante mágica, 65, sin importar el resultado de las sumas de sus diagonales principales)?. En caso afirmativo: ¿Cuántos?.

2.- Adicionalmente, demostrar que no existen soluciones al problema del caballo en un tablero de orden 4.

3.7.- Reto 7: "Los cuadrados mágicos y el ajedrez (VII)".

Tipo
: Varios.

Para resolver el cuarto reto sobre cuadrados mágicos y ajedrez que he puesto en este blog partía del trabajo del matemático francés Bernard Frénicle de Bessy, que, allá por el siglo XVIIestableció 880 cuadrados mágicos de orden 4 normales como esencialmente diferentes, a partir de los cuales obtuve los 7.040 cuadrados mágicos de orden 4 normales, para posteriormente comprobar en cuáles de ellos se "esconden" las dos soluciones al problema de las 4 reinas. Pues bien, supón que no tienes conocimiento de la existencia de la lista del citado matemático francés, puedes responder a las preguntas que se hacían en el reto, es decir: ¿Sabrías decirme en cuántos y en qué cuadrados mágicos de orden 4 normales se "esconden" las dos soluciones al problema de las 4 reinas?.

EN PLATAFORMAS CTF (soluciones):

1.- ATENEA CCN-CERT:

1.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

1.1.1.- Solución Reto Atenea "Ave César!".

Tipo: Criptografía.

Ayúdanos a descifrar el siguiente mensaje para encontrar el flag que te conduzca al siguiente nivel:

Rpnd Yjaxd Réhpg, fjt th jcd st adh igth báh vgpcsth rpexipcth st ap Wxhidgxp rdc Patypcsgd Bpvcd n rdc Cpedatóc, th ipbqxéc jcd st adh igth báh rdchxstgpqath wxhidgxpsdgth apixcdh, rdc Rpnd Rgxhed Hpajhixd n rdc Ixid Axkxd, udgbpcsd ta tytbeapg igxjckxgpid sta etgídsd raáhxrd edg tmrtatcrxp, etgídsd ktgspstgpbtcit «ájgtd» st aph atigph apixcph.

Hx wph advgpsd aatvpg wphip pfjí, ij gtrdbetchp htgá ap st hpqtg fjt ap rdcigphtñp epgp hjetgpg thit gtid th Ratdepigp. N Yjaxd Réhpg th idsd thid, ixtct ipa hxvcxuxrprxóc, egtrxhpbtcit rdbd wxhidgxpsdg st hí bxhbd, cpggpsdg st hjh egdexph wpopñph vjtggtgph n st hj edaíixrp.


NOTA: hay que tener en cuenta que el texto tiene letras mayúsculas y minúsculas.

Dificultad: ★☆☆☆☆


1.1.2.- Solución Reto Atenea "Vigenere".

Tipo: Criptografía.

Si has logrado pasar el primer nivel, no debería ser complicado que descifres también este ;)

qv ah pfsix xi wm ughgsm, lk wyja vugfcq vu kytqzu ugzdlglqp, zw nu qfopu nmpyxu kyp hqbíu yy tqjupra lk fsd pm rurkm mt uweutryvz, mlglkl mvzckfm, zuwír qxiii c rmtmi gzdzkxsc. gvg ipwm lk upra uáy penm yay gldvkls, dmtvcgóy xiy gáw yaknyw, ogmriw j cckvvlzbum pze aáhuhze, tkhxpviy fsd hqklrpe, iraúr amtugmya lk uñeoulale waa jiqtzoum, gzzaagíey xiy nvpe xglxpe lk my smkoyrom. tg wsyfzgmiñl bixu wfbmxuv px zkns pe zuwmymvzy. iw dmyns oqtru gzzkroíey eiei hp hmruveq, kgfdle lk piwxcji tldi ruw qumyned owt myd bitnyqxwy xi wa uomqz, xwy xíed pm khxcq akgeym ak bsydihu gzz aa piwxwxc hp xw sám jtzw. zyríl qv yo glei ahe lyi woi amagve oq tum gfmzkhxl, k ctu wznzohe bgm ti pwqogve l xwy pitzbk, s yy ywfi hp oisjs j btgte, bgm gmí iyeqrfemm mr lsníz kugs eaugve wm xuxeoqzg. zvteihu pl qlgx hp zckmxca poxewsw iir waa icrngmtne lñaa, kle oq kugtwqfoóh vpoqg, mina lk weczmy, yrugbu xi caazls; rdit geodcmuhzd g ggmra lk fe nmhg. kytqzkh hpoqx kyp fmtíu iw ewhliyauhli oq yacnlpi u kypeiju (ufq mt ywea pgs ewsctu htrmxyrnui kh pze ianscqa woi oqazy glew kmgcujkh), efzyay tzd kuhnpfcxuw gqzumíqtxmy mi oqrg yreqvjyv bgm yy pwmug kytvitu; tpdw kmxz uuvivem xuws l zckmxca kayrea; jgmxl cck yr wm vglvloqót xép ya ak mewsi ah tfzbu xi wm dklhlp.

Dificultad: ☆☆☆


1.1.3.- Solución Reto Atenea "Juegos de guerra".

Tipo: Esteganografía.

Se tienen sospechas de que en la siguiente imagen está escondida, de alguna manera, una contraseña. ¿Eres capaz de localizarla?.

Dificultad: ☆☆☆


1.1.4.- Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?".

Tipo: Criptografía.

Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Dificultad: ☆☆☆


1.1.5.- Solución Reto Atenea "Durin´s Gates".

Tipo: Criptografía y Esteganografía.

Informaciones fidedignas han revelado que cierto grupo de atacantes utilizan técnicas de esteganografía y cifrado junto con determinados servicios online para comunicarse entre ellos y compartir información confidencial. Recientemente se ha podido interceptar una de las imágenes empleadas para compartir este tipo de mensajes. Se sospecha que la imagen se ha enviado para remitir una clave compartida con la que es posible acceder a uno de los servicios en la nube utilizados por los atacantes.

Tu objetivo será investigar el fichero adjunto .jpg y averiguar si está relacionado con una clave o mensaje de estas características.


Dificultad: ☆☆


1.1.6.- Solución Reto Atenea "Really???".

Tipo: Criptografía y Esteganografía.

Durante el estudio del disco duro del ordenador de un sospechoso se ha encontrado un fichero cifrado mediante PGP. Al no encontrarse ninguna clave privada dentro del equipo se sospecha que dicho fichero esté cifrado mediante cifrado simétrico.

Por otro lado, todas las contraseñas obtenidas de varias cuentas del sospechoso (a partir de la investigación de su equipo) tienen las siguientes características:

- Son de longitud 6 o 7.
- Sólo contienen letras minúsculas.
- Sólo se utilizan estas letras: qwertyiopnmjk.
- No se repite ninguna de las letras de la contraseña.
- Algunas de ellas contiene únicamente un número entre estos: 013.

Ninguna de esas contraseñas ha servido para descifrar el fichero, pero quizás haya sido cifrado con una contraseña con estas mismas características.

No sabemos si el contenido del fichero es relevante para la investigación, pero sólo hay una forma de averiguarlo...


Pista! La lengua materna del dueño del equipo es el inglés

Dificultad: 


1.2.- REVERSING:

1.2.1.- Solución Reto 3 Atenea Escuela.

Tipo: Reversing.

Nos dan un archivo ejecutable (reto3.exe). ¿Puedes contestar a las dos preguntas que se formulan?.

Mi valoración sobre su dificultad es: 


2.- FOROCIBER2018:

2.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

2.1.1.- Solución Reto Forociber2018 "Lo que ves Puede no ser lo que hay...".

Tipo: Esteganografía.

Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".

Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.

Mi valoración sobre su dificultad es: ☆☆☆


3.- CTFLEARN:

3.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

3.1.1.- Solución Reto CTFLearn "RSA Twins".

Tipo: Criptografía.

Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.

Hint: This is just math. You're probably not going to find any sort of specialized attack.


Mi valoración sobre su dificultad es: ☆☆☆


3.1.2.- Solución Reto CTFLearn "Skynet Is (Almost) Taking Over".

Tipo: Criptografía.

Skynet is using a very small list of primes for RSA style encryption purposes. In fact their list is only the size of the smallest odd prime. One of the robots sent a message to three other robots. These are futuristic robots with the ability to use quantum computing and so they don't mind prime factoring huge numbers.You can't do that though. Find out what message the robot sent to his friends. Flag is in flag{} format.

Mi valoración sobre su dificultad es: 


3.2.- PROGRAMACIÓN:

3.2.1.- Solución Reto CTFLearn "The adventures of Boris Ivanov. Part 3".

Tipo: Programación.

The KGB agent Boris Ivanov found the place where one of the criminals was hiding for a long time. Unfortunately the criminal disappeared and more than that he shredded the piece of paper with important information. Help Boris to restore it. Here is a bin with the strips of paper. P.S.: Boris is an experienced agent and he instantly realized that the size of the sheet was 500x500.

Mi valoración sobre su dificultad es: ☆☆☆

Ver solución del reto.

3.2.2.- Solución Reto CTFLearn "Can your memory handle prime numbers?".

Tipo: Programación.

How many prime numbers are smaller than 987163160? Give the answer in base64 format.

Flag: CTF{number_in_base64_format}.

Mi valoración sobre su dificultad es: ☆☆


3.3.- CODIFICACIÓN:

3.3.1.- Solución Reto CTFLearn "What´s Your Favorite Number of the Alpha".

Tipo: Codificación y Programación.

The flag accidentally got changed into something else. Here is the flag: ¥¦§¸ªßØÌÉÃÊÐÅËá If it helps, I think the first letter was an A (capitalized)... Title is supposed to be "What's Your Favorite Number of the Alphabet, got cut off :(.

Mi valoración sobre su dificultad es: ☆☆☆


3.3.2.- Solución Reto CTFLearn "Privacy Matters".

Tipo: Codificación, Explotación Web y Programación.

The URL that has the flag got corrupted again... here it is: êööòõ¼±±åñæçòçð°ëñ±ðëåîçø´²±è÷îî±øûÛÓüɱ.

Mi valoración sobre su dificultad es: ☆☆☆


3.4.- EXPLOTACIÓN WEB:

3.4.1.- Solución Reto CTFLearn "Basic Injection".

Tipo: Explotación Web.

See if you can leak the whole database. https://web.ctflearn.com/web4/.

Mi valoración sobre su dificultad es: ☆☆☆

Ver solución del reto.


3.4.2.- Solución Reto CTFLearn "Inj3ction Time".

Tipo: Explotación Web.

I stumbled upon this website: http://web.ctflearn.com/web8/ and I think they have the flag in their somewhere. UNION might be a helpful command.

Mi valoración sobre su dificultad es: ☆☆

4.- HACKERFIRE:

4.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

4.1.1.- Solución Reto Hackerfire "Weak Primes".

Tipo: Criptografía.

It looks like our flag.txt file was encrypted with this an RSA public key. We were able to save the public key key.pub though.


For some reason the public key file looks a little small...


Can we potentially decrypt the flag file even though we don't have the private key?.
Mi valoración sobre su dificultad es: ☆☆☆

Ver solución del reto.


4.2.- EXPLOTACIÓN WEB:

4.2.1.- Solución Reto Hackerfire "Kept in Secret" (I).


TipoExplotación Web.



Now that you know the basic ideas behind SQL injection, can you use the techniques you've learned to extract the password for the admin?.
http://challenges.hackerfire.com:30005.

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.


4.2.2.- Solución Reto Hackerfire "Kept in Secret" (II).

TipoExplotación Web.



Solución al reto anterior de forma manual, es decir, sin utilizar ninguna herramienta para ello.

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.

5.- RINGZER0 TEAM:

5.1.- PROGRAMACIÓN:


5.1.1.- Solución Reto RingZer0 Team "Hash me please".


Tipo: Programación.


You have 2 seconds to hash this message using sha512 algorithm.


Send the answer back using https://ringzer0team.com/challenges/13/[your_hash].

----- BEGIN MESSAGE -----

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
----- END MESSAGE -----

Mi valoración sobre su dificultad es: ☆☆


5.1.2.- Solución Reto RingZer0 Team "Hash breaker".

Tipo: Programación.

You have 3 seconds to break this hash.


Send the answer back using https://ringzer0team.com/challenges/56/[clear_text].

----- BEGIN HASH -----
2dbd76e41756796a0b1ed09f68ae94d3b8c62b56
----- END HASH -----

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.


5.2.- CODIFICACIÓN:

5.2.1.- Solución Reto RingZer0 Team "Ask your grandpa!".


Tipo: Codificación y Programación.


En este reto nos piden obtener la flag a partir de una tarjeta perforada.

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto (manual).

Ver solución del reto (script python).

5.2.2.- Solución Reto RingZer0 Team "Ask your grandpa again!".

Tipo: Codificación y Programación.


En este reto nos piden obtener la flag a partir de seis tarjetas perforadas.

Mi valoración sobre su dificultad es: ☆☆


5.3.- REVERSING:

5.3.1.- Solución Reto RingZer0 Team "Windows x86 Reversing is cool!".

Tipo: Reversing.

The key of this challenge is to understood what`s going on.

Mi valoración sobre sdificultad es: ☆☆

Ver solución del reto.


5.3.2.- Solución Reto RingZer0 Team "RingZer0 Authenticator".

Tipo: Reversing.

To improve the security of our site, contestants now need to authenticate using our RingZer0 Authenticator.

Mi valoración sobre sdificultad es: ☆☆



6.- WECHALL:

6.1.- PROGRAMACIÓN:


6.1.1.- Solución Reto WeChall "Can you read me".


Tipo: Programación.


A friend and me have a bet running, that you won't beat his OCR program in scanning text out of images.
His average scan time is 2.5 seconds, can you beat that?.


Mi valoración sobre su dificultad es: ☆☆


7.- HACKTHIS:

7.1.- PROGRAMACIÓN:

7.1.1.- Solución Reto Hackthis "Coding Level 1".

Tipo: Programación.

The words have been jumbled up, your task is to write some code to return them to alphabetical order. Then submit your answer in the same format, for example: ant, badger, cattle, zebra. You have 5 seconds to complete the mission.

Mi valoración sobre sdificultad es: ☆☆


7.1.2.- Solución Reto Hackthis "Coding Level 2".

Tipo: Programación.

A string has been encoded using a very simple custom encryption method, explained here, decrypt the message. You have a 5 second time limit for each attempt.

Mi valoración sobre sdificultad es: ☆☆


8.- CYBERCAMP:

8.1.- REVERSING:

8.1.1.- Solución Reto Cybercamp "Oh my G0d!".

Tipo: Reversing, Programación.

Se ha interceptado un código en la conversación entre dos delincuentes cuyo funcionamiento tendrás que averiguar para llegar a la FLAG.

Mi valoración sobre sdificultad es: ☆☆


8.2.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

8.2.1.- Solución Reto Cybercamp "Ii is not Caesar".

Tipo: Criptografía.

A time traveler saved the following message:
ESNTOTGCESLDUMOHIESLF:QACAIEOS.

Mi valoración sobre sdificultad es: ☆☆


8.2.2.- Solución Reto Cybercamp "Redundancia innecesaria".

Tipo: Criptografía.

Nuestros expertos han capturado un pendrive que contenía estos dos ficheros, pero parece que uno de ellos ha sufrido daños... (Respuesta: flag{X}).

Mi valoración sobre sdificultad es: ☆☆


8.2.3.- Solución Reto Cybercamp "La orden del Temple".

Tipo: Criptografía.

Se incauta a un sospechoso de terrorismo su equipo, dentro de éste se encuentran ficheros que se podrían considerar de vital importancia para continuar con la investigación, pero muchos de esos ficheros están cifrados y se sabe que mediante PGP simétrico.

Gracias a la investigación del sospechoso tus compañeros te han dado las siguientes pautas que sigue el sospechoso a la hora de crear sus contraseñas:

- Son de longitud de 6 a 7 caracteres.
- Sólo contienen letras minúsculas.
- Sólo se utilizan estas letras: eghotu.
- No se repite ninguna de las letras de la contraseña.
- Algunas de ellas contienen dos números entre estos: 0134.

Tu trabajo será intentar descifrar el fichero gracias a la investigación realizada sobre el sospechoso y a los datos proporcionados para determinar si el contenido es de vital importancia para la investigación en curso.

Mi valoración sobre sdificultad es: ☆☆


8.3.- FORENSE:

8.3.1.- Solución Reto CyberCamp 2018 "Vacaciones".

Tipo: Forense.

Por orden de un juez, se ha intervenido un equipo en casa de un sospechoso ciberdelincuente, por suerte su portátil aún se encontraba encendido cuando se produjo la detención. Se sabe que ha intentado eliminar pruebas, pero creemos que aún es posible obtener alguna. ¿Cuál era su nick en la red? (Respuesta: flag{NICK}).

Mi valoración sobre su dificultad es: 


9.- BACKDOOR:

9.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

9.1.1.- Solución Reto backdoor "complex-rsa".

Tipo: Criptografía.

noob heard that single RSA encryption can be cracked sometimes due to bad implementation, so he encrypted the message twice. See if you can break it.

Mi valoración sobre su dificultad es: 

9.1.2.- Solución Reto backdoor "rsalot".

Tipo: Criptografía.

The flag is encrypted using a system that makes use of prime factorization of large numbers. Decrypt the flag from this.

Mi valoración sobre su dificultad es: 

Ver solución del reto.

9.1.3.- Solución Reto backdoor "easy-flipp".

Tipo: Criptografía.

dr3dd is n00b in crypto stuff, but he tried to encrypt some data using AES-CBC mode can you change encrypted data and get his private message..!!

nc hack.bckdr.in 10006

Mi valoración sobre su dificultad es: 
10.- HACKYOU:

10.1.- REVERSING:

10.1.1.- Solución Reto HackYou "LoseYou".

Tipo: Reversing.

Nos dan un fichero comprimido (rev200.zip) que contiene dos archivos (task2.bin y task2.exe). ¿Puedes obtener la flag?.

Mi valoración sobre su dificultad es: 


11.- CHALLENGE LAND:

11.1.- REVERSING:

11.1.1.- Solución Reto Challenge Land "Reversing 1".

Tipo: Reversing.

Get the correct serial stack.

Mi valoración sobre su dificultad es: 

Ver solución del reto.

11.1.2.- Solución Reto Challenge Land "Reversing 2".

Tipo: Reversing.

After program execution for answers.

Mi valoración sobre su dificultad es: 


11.1.3.- Solución Reto Challenge Land "Reversing 3".

Tipo: Reversing.

Get string of serial and do rot13.

Mi valoración sobre su dificultad es: 

11.1.4.- Solución Reto Challenge Land "Reversing 4".

Tipo: Reversing.

Get md5 string and find the word that generates it.

Mi valoración sobre su dificultad es: 


11.1.5.- Solución Reto Challenge Land "Reversing 5".

Tipo: Reversing.

With a hex editor, the string is attached to the program, you can be found with the command strings.

Mi valoración sobre su dificultad es: 

11.1.6.- Solución Reto Challenge Land "Reversing 6".

Tipo: Reversing.

Within the application resources is a BMP with the answer.

Mi valoración sobre su dificultad es: 


12.- YOIRE:

12.1.- REVERSING:

12.1.1.- Solución Reto Yoire "01_crackme_very_easy".

Tipo: Reversing.

Descarga y analiza el ejecutable (PE) suministrado, e indica la solución en el recuadro de texto mostrado más abajo.

Mi valoración sobre su dificultad es: 


12.1.2.- Solución Reto Yoire "04_crackme_hard".

Tipo: Reversing.

Descarga y analiza el ejecutable (PE) suministrado, e indica la solución en el recuadro de texto mostrado más abajo.

Mi valoración sobre su dificultad es: 


13.- POLICTF:

13.1.- REVERSING:

13.1.1.- Solución Reto PoliCTF "Crack me if you can".

Tipo: Reversing.

John bets nobody can find the passphrase to login!

Mi valoración sobre su dificultad es: 



14.- SHARIF UNIVERSITY:
14.1.- REVERSING:

14.1.1.- Solución Reto Sharif University "Commercial Application".

Tipo: Reversing.

Flag is a serial number.

Mi valoración sobre su dificultad es: 


15.- ANDROID CRACKME:

15.1.- REVERSING:

15.1.1.- Solución Retos "Android Crack Me" (I).

Tipo: Reversing.

Nos dan un archivo APK (crackme_two.apk) y tenemos que autenticarnos en la aplicación mediante un e-mail y una contraseña.

Mi valoración sobre su dificultad es: 


15.1.2.- Solución Retos "Android Crack Me" (II).

Tipo: Reversing.

Nos dan un archivo APK (crackme1hpys.apk) y tenemos que conseguir completar el proceso de login  con un usuario y contraseña correctos.

Mi valoración sobre su dificultad es: 

Ver solución del reto.


16.- PICOCTF:

16.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:

16.1.1.- Solución Reto picoCTF 2018 "Crypto Wamup 1".

Tipo: Criptografía.

Crpyto can often be done by hand, here's a message you got from a friend, llkjmlmpadkkc with the key of thisisalilkey. Can you use this table to solve it?.

Mi valoración sobre su dificultad es: 


16.1.2.- Solución Reto picoCTF 2018 "Crypto Wamup 2".

Tipo: Criptografía.

Cryptography doesn't have to be complicated, have you ever heard of something called rot13? cvpbPGS{guvf_vf_pelcgb!}.

Mi valoración sobre su dificultad es: 


16.1.3.- Solución Reto picoCTF 2018 "HEEEEEEERE'S Johnny!".

Tipo: Criptografía.

Okay, so we found some important looking files on a linux computer. Maybe they can be used to get a password to the process. Connect with nc 2018shell.picoctf.com 38860. Files can be found here: passwd shadow.

Mi valoración sobre su dificultad es: 


16.1.4.- Solución Reto picoCTF 2018 "caesar cipher 1".

Tipo: Criptografía.

This is one of the older ciphers in the books, can you decrypt the message? You can find the ciphertext in /problems/caesar-cipher-1_2_73ab1c3e92ea50396ad143ca48039b86 on the shell server.

Mi valoración sobre su dificultad es: 


16.1.5.- Solución Reto picoCTF 2018 "hertz".

Tipo: Criptografía.

Here's another simple cipher for you where we made a bunch of substitutions. Can you decrypt it? Connect with nc 2018shell.picoctf.com 18581.

Mi valoración sobre su dificultad es: 

16.1.6.- Solución Reto picoCTF 2018 "blaise's cipher".

Tipo: Criptografía.

My buddy Blaise told me he learned about this cool cipher invented by a guy also named Blaise! Can you figure out what it says? Connect with nc 2018shell.picoctf.com 46966.

Mi valoración sobre su dificultad es: 


16.1.7.- Solución Reto picoCTF 2018 "hertz 2".

Tipo: Criptografía.

This flag has been encrypted with some kind of cipher, can you decrypt it? Connect with nc 2018shell.picoctf.com 59771.

Mi valoración sobre su dificultad es: 


16.1.8.- Solución Reto picoCTF 2018 "Safe RSA".

Tipo: Criptografía.

Now that you know about RSA can you help us decrypt this ciphertext? We don't have the decryption key but something about those values looks funky.

Mi valoración sobre su dificultad es: 


16.1.9.- Solución Reto picoCTF 2018 "caesar cipher 2".

Tipo: Criptografía.

Can you help us decrypt this message? We believe it is a form of a caesar cipher. You can find the ciphertext in /problems/caesar-cipher-2_0_372a62ea0204b948793a2b1b3aeacaaa on the shell server.

Mi valoración sobre su dificultad es: 


16.1.10.- Solución Reto picoCTF 2018 "rsa-madlibs".

Tipo: Criptografía.

We ran into some weird puzzles we think may mean something, can you help me solve one? Connect with nc 2018shell.picoctf.com 50652.

Mi valoración sobre su dificultad es: 


16.1.11.- Solución Reto picoCTF 2018 "Super Safe RSA".

Tipo: Criptografía.

Dr. Xernon made the mistake of rolling his own crypto.. Can you find the bug and decrypt the message? Connect with nc 2018shell.picoctf.com 24039.

Mi valoración sobre su dificultad es: 


16.1.12.- Solución Reto picoCTF 2018 "Super Safe RSA 2".

Tipo: Criptografía.

Wow, he made the exponent really large so the encryption MUST be safe, right?! Connect with nc 2018shell.picoctf.com 56543.

Mi valoración sobre su dificultad es: 


16.1.13.- Solución Reto picoCTF 2018 "Super Safe RSA 3".

Tipo: Criptografía.

The more primes, the safer.. right.?.? Connect with nc 2018shell.picoctf.com 11423.

Mi valoración sobre su dificultad es: 


16.1.14.- Solución Reto picoCTF 2018 "SpyFi".

Tipo: Criptografía.

James Brahm, James Bond's less-franchised cousin, has left his secure communication with HQ running, but we couldn't find a way to steal his agent identification code. Can you? Conect with nc 2018shell.picoctf.com 33893. Source.

Mi valoración sobre su dificultad es: 


16.1.15.- Solución Reto picoCTF 2018 "eleCTRic".

Tipo: Criptografía.

You came across a custom server that Dr Xernon's company eleCTRic Ltd uses. It seems to be storing some encrypted files. Can you get us the flag? Connect with nc 2018shell.picoctf.com 61333. Source.

Mi valoración sobre su dificultad es: 

Ver solución del reto.

16.1.16.- Solución Reto picoCTF 2018 "Secure Logon".

Tipo: Criptografía.

Uh oh, the login page is more secure... I think (link). Source.

Mi valoración sobre su dificultad es: 


16.1.17.- Solución Reto picoCTF 2018 "James Brahm Returns".

Tipo: Criptografía.

Dr. Xernon has finally approved an update to James Brahm's spy terminal. (Someone finally told them that ECB isn't secure.) Fortunately, CBC mode is safe! Right? Connect with nc 2018shell.picoctf.com 14263Source.

Mi valoración sobre su dificultad es: 


16.2.- FORENSE:

16.2.1.- Solución Reto picoCTF 2018 "Forensics Wamup 1".

Tipo: Forense.

Can you unzip this file for me and retreive the flag?.

Mi valoración sobre su dificultad es: ☆☆


16.2.2.- Solución Reto picoCTF 2018 "Forensics Wamup 2".

Tipo: Forense.

Hmm for some reason I can't open this PNG? Any ideas?.

Mi valoración sobre su dificultad es: 


16.2.3.- Solución Reto picoCTF 2018 "Desrouleaux".

Tipo: Forense.

Our network administrator is having some trouble handling the tickets for all of of our incidents. Can you help him out by answering all the questions? Connect with nc 2018shell.picoctf.com 10493. incidents.json.

Mi valoración sobre su dificultad es: 


16.2.4.- Solución Reto picoCTF 2018 "Reading Between the Eyes".

Tipo: Forense.

Stego-Saurus hid a message for you in this image, can you retreive it?.

Mi valoración sobre su dificultad es: 


16.2.5.- Solución Reto picoCTF 2018 "Recovering From the Snap".

Tipo: Forense.

There used to be a bunch of animals here, what did Dr. Xernon do to them?.

Mi valoración sobre su dificultad es: 


16.2.6.- Solución Reto picoCTF 2018 "admin panel".

Tipo: Forense.

We captured some traffic logging into the admin panel, can you find the password?.

Mi valoración sobre su dificultad es: 


16.2.7.- Solución Reto picoCTF 2018 "hex editor".

Tipo: Forense.

This cat has a secret to teach you. You can also find the file in /problems/hex-editor_3_086632ac634f394afd301fb6a8dbadc6 on the shell server.

Mi valoración sobre su dificultad es: 


16.2.8.- Solución Reto picoCTF 2018 "Truly an Artist".

Tipo: Forense.

Can you help us find the flag in this Meta-Material? You can also find the file in /problems/truly-an-artist_0_4f3e3848bbbfc5cfcfa404bd18b8ac96.

Mi valoración sobre su dificultad es: 


16.2.9.- Solución Reto picoCTF 2018 "Lying Out".

Tipo: Forense.

Some odd traffic has been detected on the network, can you identify it? More info here. Connect with nc 2018shell.picoctf.com 3693 to help us answer some questions.

Mi valoración sobre su dificultad es: ☆☆☆


16.2.10.- Solución Reto picoCTF 2018 "now you don't".

Tipo: Forense.

We heard that there is something hidden in this picture. Can you find it?.

Mi valoración sobre su dificultad es: ☆☆☆


16.3.- EXPLOTACIÓN WEB:

16.3.1.- Solución Reto picoCTF 2018 "Inspect Me".


TipoExplotación Web.

Inpect this code! http://2018shell.picoctf.com:28831 (link).
Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.


16.3.2.- Solución Reto picoCTF 2019 "JaWT Scratchpad".

TipoExplotación Web.

Check the admin scratchpad! https://2019shell1.picoctf.com/problem/37903/ or http://2019shell1.picoctf.com:37903'.
Mi valoración sobre su dificultad es: ☆☆


16.4.- BINARY EXPLOITATION:

16.4.1.- Solución Reto picoCTF 2018 "buffer overflow 1".

Tipo: Binary Exploitation.

Okay now you're cooking! This time can you overflow the buffer and return to the flag function in this program? You can find it in /problems/buffer-overflow-1_4_9d46ad1b74894db5d4831b91e19ee709 on the shell server. Source.

Mi valoración sobre su dificultad es: ☆☆

Ver solución del reto.

16.4.2.- Solución Reto picoCTF 2018 "buffer overflow 2".

Tipo: Binary Exploitation.

Alright, this time you'll need to control some arguments. Can you get the flag from this program? You can find it in /problems/buffer-overflow-2_0_738235740acfbf7941e233ec2f86f3b4 on the shell server. Source.

Mi valoración sobre su dificultad es: ☆☆


16.4.3.- Solución Reto picoCTF 2019 "NewOverFlow-1".

Tipo: Binary Exploitation.

Lets try moving to 64-bit, but don't worry we'll start easy. Overflow the buffer and change the return address to the flag function in this program. You can find it in /problems/newoverflow-1_3_e53f871ba121b62d35646880e2577f89 on the shell server. Source.

Mi valoración sobre su dificultad es: 


16.4.4.- Solución Reto picoCTF 2018 "got-2-learn-libc".

Tipo: Binary Exploitation.

This program gives you the address of some system calls. Can you get a shell? You can find the program in /problems/got-2-learn-libc_4_526cc290dde8d914a30538d3d0ac4ef1 on the shell server. Source.

Mi valoración sobre su dificultad es: ☆☆


16.4.5.- Solución Reto picoCTF 2018 "shellcode".

Tipo: Binary Exploitation.

This program executes any input you give it. Can you get a shell? You can find the program in /problems/shellcode_2_0caa0f1860741079dd0a66ccf032c5f4 on the shell server. Source.

Mi valoración sobre su dificultad es: ☆☆


16.4.6.- Solución Reto picoCTF 2019 "slippery-shellcode".

Tipo: Binary Exploitation.

This program is a little bit more tricky. Can you spawn a shell and use that to read the flag.txt? You can find the program in /problems/slippery-shellcode_1_69e5bb04445e336005697361e4c2deb0 on the shell server. Source.

Mi valoración sobre su dificultad es: ☆☆


16.4.7.- Solución Reto picoCTF 2018 "echooo".

Tipo: Binary Exploitation.

This program prints any input you give it. Can you leak the flag? Connect with nc 2018shell.picoctf.com 23397. Source.

Mi valoración sobre su dificultad es: ☆☆☆


17.- ID0-RSA:

17.1.- CRIPTOGRAFÍA:

17.1.1.- Solución Reto id0-rsa "Caesar".

Tipo: Criptografía.

Should probably stick to the salad.

Mi valoración sobre su dificultad es: 


17.1.2.- Solución Reto id0-rsa "Rail Fence".

Tipo: Criptografía.

Personally I would never rail a fence.

Mi valoración sobre su dificultad es: 


17.1.3.- Solución Reto id0-rsa "Monoalphabetic Cipher".

Tipo: Criptografía.

Monoalphabetic ciphers leak information. Can you recover it?.

Mi valoración sobre su dificultad es: 


17.1.4.- Solución Reto id0-rsa "Vigenère".

Tipo: Criptografía.

One of the most difficult problems to pronounce.

Mi valoración sobre su dificultad es: 


17.1.5.- Solución Reto id0-rsa "Affine Cipher".

Tipo: Criptografía.

Can you brute force this classical cipher?.

Mi valoración sobre su dificultad es: 


17.1.6.- Solución Reto id0-rsa "Vigenère + Rail Fence".

Tipo: Criptografía.

Good luck.

Hint: encrypted with Vigenère then Rail Fence. First word of the plaintext is THIS.

Mi valoración sobre su dificultad es: 


17.1.7.- Solución Reto id0-rsa "Intro to Hashing".

Tipo: Criptografía.

Hashing is a vital concept in cryptography. To prove you understood this tutorial, show that you can use these hash functions. Hash the string id0-rsa.pub with sha256, then hash the hex string output with md5, and submit the lowercase hex result.

Mi valoración sobre su dificultad es: 


17.1.8.- Solución Reto id0-rsa "Fast Hashing Passwords".

Tipo: Criptografía.

Cryptographic hash functions shouldn't be used to hash passwords directly. It's important to hash passwords before storing them, but using a cryptographic hash function directly isn't sufficient even if salt is included. Salt is intended to make it so that an attacker can't use a table of precomputed hashes of common passwords, but if your hash scheme itself is very fast to compute (as raw cryptographic hash functions are), an attacker won't need a precomputed table, as doing the computation live will be reasonable. To demonstrate how fast cryptographic hash functions are on passwords, hash every password in the rockyou list of common passwords (14,344,391 passwords total), with sha256. Submit the password with the lowest hash value concatenated to the end of the password with the highest hash value.

Mi valoración sobre su dificultad es: 


17.1.9.- Solución Reto id0-rsa "Easy Passwords".

Tipo: Criptografía.

Warm up with some easy password cracking.

Mi valoración sobre su dificultad es: 


18.- FREEHACKQUEST:

18.1.- CRIPTOGRAFÍA:

18.1.1.- Solución Reto FreeHackQuest "Keyboard password"

Tipo: Criptografía.

We know which keys pressed user for password and we have MD5-sum by password, please got password.

Mi valoración sobre su dificultad es: 


19.- ANGSTROMCTF:

19.1.- REVERSING:

19.1.1.- Solución Reto angstromCTF 2019 "I Like It"

TipoReversing.

Now I like dollars, I like diamonds, I like ints, I like strings. Make Cardi like it please.

Mi valoración sobre su dificultad es: 


20.- TUCTF:

20.1.- CRIPTOGRAFÍA:

20.1.1.- Solución Reto TUCTF 2019 "Sonic"

Tipo: Criptografía.

Gotta go fast.

Mi valoración sobre su dificultad es: 


20.1.2.- Solución Reto TUCTF 2019 "Warren"

Tipo: Criptografía.

A true cipher buffet lies ahead.

Mi valoración sobre su dificultad es: 


20.1.3.- Solución Reto TUCTF 2019 "Something in Common"

Tipo: Criptografía.

We've managed to gather the details in the given file. We need a professional cryptographer to decipher the message. Are you up to the task?.

Mi valoración sobre su dificultad es: 


21.- UTC-CTF:

21.1.- CRIPTOGRAFÍA:

21.1.1.- Solución Reto UTC-CTF 2019 "RSAcue"

Tipo: Criptografía.

I heard you like to RSAcue the world. There we go.

Mi valoración sobre su dificultad es: 


21.2.- PROGRAMACIÓN:

21.2.1.- Solución Reto UTC-CTF 2019 "Optics 2"

TipoCodificación y Programación.

You seem to be professional in Forensics & Optics. Now, the things will get tedious. Let's see what you got.

Mi valoración sobre su dificultad es: 


21.2.2.- Solución Reto UTC-CTF 2019 "Really Good Bicture"

TipoProgramación.

Instead of a flag, I made you a picture, is that ok?.

Mi valoración sobre su dificultad es: 


21.3.- REVERSING:

21.3.1.- Solución Reto UTC-CTF 2019 "Jump! (baby)"

TipoReversing.

Remember Strings? Itz still not giving flag.

GIMME FLAG AGAIN!

Mi valoración sobre su dificultad es: 


22.- NEVERLAN CTF:

22.1.- CRIPTOGRAFÍA:

22.1.1.- Solución Reto NeverLAN CTF 2020 "Crypto Hole"

Tipo: Criptografía.

Here's a lot of crypto challenges all packed into one. To start, unzip the starting zip file and enter NeverLANCTF as the password.

Mi valoración sobre su dificultad es: 

Ver solución del reto.

22.2.- FORENSE:

22.2.1.- Solución Reto NeverLAN CTF 2020 "Listen to this"

Tipo: Forense y Esteganografía.

You hear that.

Mi valoración sobre su dificultad es: 


23.- PRAGYAN CTF:

23.1.- CRIPTOGRAFÍA:

23.1.1.- Solución Reto Pragyan CTF 2019 "The Order of the Phoenix"

Tipo: Criptografía.

It's a new age Order of the Phoenix. The current members are:
1. Harry
2. Hermione
3. Ron
4. George
5. Charlie
6. Bill
7. Ginny
8. Fleur
9. Luna
10. Neville
Each of them has a secret QR code associated with him/her which is given to you. At the entrance of the Grimmauld place, is a system to scan their QR codes.
Any 5 or more of them can enter at once, but not less than 5. This is in place to prevent any rash decisions made by very few people regarding the matters concerning the Order. 
However, now is an emergency time. Malfoy is causing trouble again, and Harry needs to enter Grimmauld Place for which he needs to know the secret associated with the entry system to let him in. Help him out.

Mi valoración sobre su dificultad es: 


24.- CYBEROLYMPICS:

24.1.- CRIPTOGRAFÍA:

24.1.1.- Soluciones Retos criptografía de CyberOlympics 2017

Tipo: Criptografía.

Soluciones a los retos de criptografía que he ido resolviendo de la edición del año 2017 de CyberOlympics.

Mi valoración sobre su dificultad es: ☆☆☆

Ver soluciones a los retos.

24.1.2.- Soluciones Retos criptografía de CyberOlympics 2017 (II)

Tipo: Criptografía.

Solución al último de los retos de criptografía que me han pasado de la edición del año 2017 de CyberOlympics.

Mi valoración sobre su dificultad es: ☆☆☆


24.1.3.- Soluciones Reto 14 CyberOlympics 2018

Tipo: Criptografía.

Desde el MMS (Ministerio de Seguridad del Estado de la Rep. Popular de China) os envían un documento escaneado recuperado de una redada a las tríadas. Piensan que el documento oculta un mensaje tras de él relacionado con actividades ilegales, te envían el documento para desvelar su secreto.

Mi valoración sobre su dificultad es: ☆☆☆

24.1.4.- Solución Reto CyberOlympics 2019 "Decoders - 6435"

Tipo: Criptografía.

Megan35 es el seudónimo que nos ha proporcionado un mensaje codificado. Necesitamos recuperar esos textos para poder avanzar en la misión. Contamos contigo, ¡eres un cowboy de la consola!.
Nota:
El reto se ha codificado de la siguiente forma:
BASE64_x11_veces (CODIFICACION1(texto_plano))
Solo debes descubrir CODIFICACION1 para decodificarlo.
#encoding #for #loop

Mi valoración sobre su dificultad es: 


24.1.5.- Solución Reto CyberOlympics 2019 "Follow the hint"

Tipo: Criptografía.

Un ciudadano anónimo es testigo del delito que estás investigando y te ha enviado un correo electrónico el cual contiene una pista clave para la investigación.
Dicho ciudadano se ha tomado la molestia de utilizar varias capas de criptografía con el fin de que solo un auténtico detective pueda descifrarlo.
También ha añadido una envoltura cifrada mediante "web tokens". Se te entrega un ZIP cifrado y el mensaje en el fichero TXT que alberga la contraseña, el cual tendrás que descifrar para cumplir con éxito tu investigación.
#webtoken #warsecrets #whatthisstringlookslike

Mi valoración sobre su dificultad es: 


24.1.6.- Solución Reto CyberOlympics 2019 "Cryptotime"

Tipo: Criptografía.

Necesitamos conocer el contenido de un fichero cifrado muy importante que hemos conseguido extraer de un sujeto de nuestras investigaciones.
Sin embargo, no sabemos exactamente cuál es, así que hemos sustraído cinco ficheros sospechosos y un módulo de Python que pensamos está relacionado con el método de cifrado de éstos.
Además, encontramos una especie de fichero de log, que parece muy importante. ¿Puedes ayudarnos?.
#asifunciona #RSA #timematters

Mi valoración sobre su dificultad es: ☆☆


24.2.- ESTEGANOGRAFÍA:

24.2.1.- Soluciones Retos esteganografía de CyberOlympics 2017

Tipo: Esteganografía.

Soluciones a los retos de esteganografía que he ido resolviendo de la edición del año 2017 de CyberOlympics.

Mi valoración sobre su dificultad es: ☆☆


24.2.2.- Solución Reto 2 CyberOlympics 2018

TipoEsteganografía.

Tenemos un problema, un compañero ha perdido un archivo relevante y se sospecha que se encuentra dentro del archivo que te damos. Se conoce que eres un experto en ciberseguridad y han dejado en tus manos la permanencia de tu compañero en la empresa, ¿podrás salvarle del finiquito?

Mi valoración sobre su dificultad es: ☆☆


24.2.3.- Solución Reto 3 CyberOlympics 2018

TipoEsteganografía.

Te encuentras en territorio enemigo, para entrar en la base secreta enemiga una persona de rasgos orientales te dice que debes superar un reto para poder acceder al complejo. Es surrealista pero es vuestra única opción de acceder y con tus conocimientos podrás resolverlo.

Mi valoración sobre su dificultad es: 


24.2.4.- Solución Reto CyberOlympics 2019 "Colorblind?"

TipoEsteganografía.

Mira la imagen. ¿Tú también lo has notado verdad?. Para mí que los colores no encajan o su diseñador tiene muy mal gusto ¿Podrás averiguar qué está pasando?. Para ello deberás utilizar la herramienta steghide disponible en Kali con una contraseña vacía.
#python #swap #pixel

Mi valoración sobre su dificultad es: 


24.2.5.- Solución Reto CyberOlympics 2019 "Dragon Ball"

TipoEsteganografía.

La esteganografía consiste en la aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros, de manera que no se perciba el mensaje oculto. En esteganografía, el archivo que contiene el mensaje oculto es idéntico al original, y para conocer el mensaje escondido será necesario conocer la clave y el algoritmo con el que se ocultó.
La herramienta steghide disponible en Kali te permite realizar esta tarea de manera sencilla y rápida. En este problema de esteganografía, uno de los personajes de la serie bola de dragón ha escondido un mensaje en esta imagen. ¿Eres capaz de extraerlo?
#VintageChildrenHeroes #bruteforce #steghide

Mi valoración sobre su dificultad es: 


24.3.- FORENSE:

24.3.1.- Solución Reto 3 CyberOlympics 2017

Tipo: Forense.

Parece que D. Furioso, profe de mates, ha tenido un percance y no quiere facilitar cierta la información relativa a la matrícula de su coche desaparecido, necesaria para tramitar el parte con el seguro. Hemos logrado acceder al equipo de D. Furioso y hemos realizado una extracción de su carpeta de correo electrónico. Tenemos que examinar sus comunicaciones para obtener la información.
Indica la matrícula del coche de D. Furioso.

Mi valoración sobre su dificultad es: ☆☆☆☆


24.3.2.- Solución Reto 5 CyberOlympics 2017

Tipo: Forense.

Alguien está usando servicios sin cifrar el tráfico, algo que no se puede permitir, transmitiendo las credenciales de acceso en texto plano. Se ha obtenido una captura de tráfico donde se ha producido una conexión remota entre dos equipos. Debemos encontrar las credenciales utilizadas en dicha conexión para conocer quién es el usuario e indicarle que debe hacerlo de manera correcta.
Introduce las credenciales con el formato usuario:contraseña.

Mi valoración sobre su dificultad es: ☆☆☆☆


24.3.3.- Solución Reto 10 CyberOlympics 2017

Tipo: Forense.

Se ha detenido un sospechoso de haberse infiltrado en una gran empresa en España, desde la que ha estado enviando un código a un asociado para informar sobre ciertas acciones previamente establecidas. Se necesita encontrar indicios de la supuesta clave que ha enviado.
Hemos obtenido una captura de tráfico de su ordenador. Analízala para ver si existe algún tipo de mensaje o palabra clave que haya intentado ocultar con especial cuidado.

Mi valoración sobre su dificultad es: ☆☆


24.3.4.- Solución Reto 4 CyberOlympics 2018

Tipo: Forense.

Te remiten un fichero pcap para que averigües qué datos esconde detrás ya que nadie sabe de qué se trata, ¿Qué son exactamente estos datos?.

Mi valoración sobre su dificultad es: ☆☆


24.3.5.- Solución Reto 10 CyberOlympics 2018

Tipo: Forense.

Realizando una serie de pruebas forenses en el equipo de unos presuntos grupos de ciberdelincuentes de la Depp Web relacionados con el tráfico de armas se localizan ciertos ficheros de los que se sospecha que se transmiten mensajes secretos. Nadie ha sido capaz de revelar un mensaje detrás de estas capturas, por lo que te envían una muestra confiando en tu pericia en análisis forense.

Mi valoración sobre su dificultad es: 


24.3.6.- Solución Reto 11 CyberOlympics 2018

Tipo: Forense.

En tu empresa, la cual se tratan datos muy confidenciales, se ha detectado una posible fuga de información por parte de un empleado enfadado. Se cree que está vendiendo secretos a la inteligencia de otro país, por lo que tu labor es averiguar el dato que ha sido filtrado para ayudar a las autoridades locales.

Mi valoración sobre su dificultad es: ☆☆


24.3.7.- Solución Reto CyberOlympics 2019 "Find the Last One"

Tipo: Forense.

Estamos en medio de una investigación y nos han encomendado la tarea de analizar el registro de Windows. Nos piden que localicemos cuál fue el último fichero abierto por el usuario.
Sabemos que la evidencia proporcionada está en GMT+2 (horario de verano de España).
Para analizar el registro de Windows deberás utilizar la herramienta Registry Explorer
https://f001.backblazeb2.com/file/EricZimmermanTools/RegistryExplorer_RECmd.zip
La flag será el nombre del fichero, sin la extensión: Ej: xxxx.jpg --> xxxx
#registryhive #forensics #windows

Mi valoración sobre su dificultad es: 


24.3.8.- Solución Reto CyberOlympics 2019 "Hidden Backup"

Tipo: Forense.

Se han conseguido incautar una serie de pruebas en las dependencias de una organización criminal. Siendo parte del equipo de investigación, debes encargarte de examinar un fichero que parece ser una especie de copia de seguridad de un dispositivo de almacenamiento.
¿Crees que contiene únicamente lo que aparenta?.
#freeornot #forensictools #whomadethis #filecarving

Mi valoración sobre su dificultad es: 


24.3.9.- Solución Reto CyberOlympics 2019 "Identify Me"

Tipo: Forense.

¿Qué está pasando en nuestra red? Al parecer está saliendo información de la empresa, pero lo único que tenemos expuesto al exterior es un servidor web y no vemos que haya nada raro. Hemos hecho una prueba descargando un fichero cualquiera del servidor. ¿Podrías decirnos si encuentras algo raro?.
Utiliza la herramienta Wireshark para encontrar tu pista. Tanto Wireshark como tshark pueden ayudarte en el filtrado de los campos.
#payload #export #fields

Mi valoración sobre su dificultad es: ☆☆


24.3.10.- Solución Reto CyberOlympics 2019 "Broken Pad"

Tipo: Forense.

Han solicitado tu ayuda en un caso forense y han puesto a tu disposición una imagen de disco y de memoria RAM. Sin embargo, parece ser que quien realizase la adquisición olvidó el detalle de que el disco está cifrado con Bitlocker.
Utiliza tus dotes de investigación para conseguir acceder a los datos que contiene. Utiliza la herramienta volatility para el análisis de RAM y cuando tengas la clave, utiliza el comando "dislocker-fuse" desde tu Kali.
Busca algún recurso que te permita montar y desmontar unidades con dicha utilidad.
#usethehelp #volatilityprofile #bitlockerrecovery #bruteforceifincomplete #bashscripting #utf16strings

Mi valoración sobre su dificultad es: 


24.4.- EXPLOTACIÓN WEB:

24.4.1.- Solución Reto 12 CyberOlympics 2018.

TipoExplotación Web.

Un alumno de un instituto harto de que un compañero se ría de él quiere crear una web para vengarse, un profesor lo descubre antes de que pueda terminar su labor, pero solo consigue acceder a un fichero de login de la web del alumno. Deberás descubrir qué pretendía decir este alumno de su compañero para poner paz entre ambos.
Mi valoración sobre su dificultad es: ☆☆


24.4.2.- Solución Reto CyberOlympics 2019 "Play Me".

TipoExplotación Web.

Se ha intentado averiguar cuál es el secreto en la predicción de estos dados, pero no se ha dado con la fórmula que se utiliza para poder ganar en este juego. ¿Serás capaz de conseguir la combinación correcta?.
#browser #breakpoint #console #debugging #javascript
Mi valoración sobre su dificultad es: ☆☆

24.4.3.- Solución Reto CyberOlympics 2019 "JSAdminPass".

TipoExplotación Web.

Necesitamos conocer la información que hay detrás de este panel de control. ¿Puedes proporcionar la clave para el acceso?.
#beautiful #javascript #consoleoutput #debugging #stepbystep
Mi valoración sobre su dificultad es: ☆☆


24.4.4.- Solución Reto CyberOlympics 2019 "Stored Password".

TipoExplotación Web.

Estamos realizando una auditoría sobre una empresa cuyo equipo de desarrollo ha creado un plugin de Firefox para gestión de anotaciones. Dicen que es imposible para un atacante obtener el contenido almacenado, e incluso nos han proporcionado el código fuente. ¿Podrás demostrar que se equivocan?
Mi valoración sobre su dificultad es: ☆☆


24.5.- REVERSE:

24.5.1.- Solución Reto 9 CyberOlympics 2017.

TipoReverse.

Un amigo nos ha pasado un fichero cofre.pyc y partes del código. Cuando lo ejecutamos nos pide una contraseña. Nuestro amigo, que es un poco “troll”, no nos ha dado la contraseña que es necesaria para que el programa funcione bien.
Mi valoración sobre su dificultad es: ☆☆☆☆


24.5.2.- Solución Reto 6 CyberOlympics 2018.

TipoReverse.

Un conocido fabricante de ATM (cajeros automáticos) quiere implantar un sistema de seguridad con clave de manera que, aunque un técnico malicioso obtenga el software, no pueda obtener la clave original. Como están tan seguros de que es imposible, nos han dado una copia del programa que realiza el filtro para que la auditemos. Debemos averiguar cuál es la contraseña válida que acepta el programa.
Mi valoración sobre su dificultad es: ☆☆


24.6.- MISCELÁNEA:

24.6.1.- Solución Reto 1 CyberOlympics 2018.

TipoMiscelánea.

Se ha recuperado un archivo de datos de un servidor de unos presuntos ciberdelincuentes de la red TOR. Nadie de tu equipo sabe de qué se trata, tu tarea es interpretar estos datos para conseguir la FLAG y cazar a los delincuentes.
Mi valoración sobre su dificultad es: ☆☆


24.6.2.- Solución Reto 7 CyberOlympics 2018.

TipoMiscelánea.

Durante un registro, rebuscando en un antiguo baúl, hemos encontrado esto. Se sospecha que pueda tener datos relevantes para la investigación ¿Podrías extraer algún tipo de información?.
Mi valoración sobre su dificultad es: ☆☆☆


25.- TG:HACK:

25.1.- BINARY EXPLOITATION:

25.1.1.- Solución Reto TG:HACK 2020 "Boofy".

Tipo: Binary Exploitation.

This program looks like it's password protected, but we can't seem to find the correct password.

Mi valoración sobre su dificultad es: ☆☆☆


26.- SUNSHINE CTF:

26.1.- BINARY EXPLOITATION
:

26.1.1.- Solución Reto Sunshine CTF 2020 "speedrun00".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆☆


26.1.2.- Solución Reto Sunshine CTF 2020 "speedrun01".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆☆


26.1.3.- Solución Reto Sunshine CTF 2020 "speedrun02".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.4.- Solución Reto Sunshine CTF 2020 "speedrun03".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.5.- Solución Reto Sunshine CTF 2020 "speedrun04".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.6.- Solución Reto Sunshine CTF 2020 "speedrun05".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.7.- Solución Reto Sunshine CTF 2020 "speedrun06".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.8.- Solución Reto Sunshine CTF 2020 "speedrun07".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.9.- Solución Reto Sunshine CTF 2020 "speedrun09".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.10.- Solución Reto Sunshine CTF 2020 "speedrun10".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.11.- Solución Reto Sunshine CTF 2020 "speedrun13".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


26.1.12.- Solución Reto Sunshine CTF 2020 "speedrun14".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


27.- ROP EMPORIUM:

27.1.- BINARY EXPLOITATION
:

27.1.1.- Solución Reto Rop Emporium "ret2win".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆☆


27.1.2.- Solución Reto Rop Emporium "split".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


27.1.3.- Solución Reto Rop Emporium "callme".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: ☆☆


27.1.4.- Solución Reto Rop Emporium "write4".

Tipo: Binary Exploitation.

Mi valoración sobre su dificultad es: 


28.- BRIXEL CTF:

28.1.- CRIPTOGRAFÍA:

28.1.1.- 
Solución Reto Brixel CTF 2020 "Don't be salty".

Tipo: Criptografía.

Our l33t hackers hacked a bulletin board a gained access to the database. We need to find the admin password.

The user's database info es:

Username: admin
Passwordhash: 2bafea54caf6f8d718be0f234793a9be
Salt: 04532@#!!

We Know from the source code that the salt is put AFTER the password, then hashed. We also know the user likes to use lowercase passwords of only 5 characters long.

The flag is the plaintext password.

Mi valoración sobre su dificultad es: ☆☆☆


28.2.- CODIFICACIÓN:

28.2.1.- 
Solución Reto Brixel CTF 2020 "punchcard".

Tipo: Codificación.

I found this old punchcard.

It seems to be classified.

Can you figure out what's on there?

Mi valoración sobre su dificultad es: ☆☆


28.3.- PROGRAMACIÓN:

28.3.1.- 
Solución Reto Brixel CTF 2020 "An arduino project".

Tipo: Programación.

I once made this arduino program but forgot what it does.

Unfortunately I lost the schematic that comes with it.

Maybe you can get it running?

Mi valoración sobre su dificultad es: ☆☆


28.4.- MISCELÁNEA:

28.4.1.- Solución Reto Brixel CTF 2020 "The tape".

Tipo: Miscelánea.

I found this cassette tape from the '80s. I bet it has some cool games on it or something.

Better start looking for someone who grew up in that era... :)

Mi valoración sobre su dificultad es: ☆☆


29.- 404 CTF:

29.1.- CRIPTOGRAFÍA:

29.1.1.- 
Solución Reto 404 CTF "Enigma".

Tipo: Criptografía.

¡La siguiente misión es de una confidencialidad absoluta! Interceptamos un mensaje enviado por un miembro de Hallebarde, y encontramos la máquina utilizada, una máquina Enigma M3. ¡Descifre este mensaje, encuentre el nombre de su contacto y frustre los planes de nuestros enemigos!

Durante su investigación, descubre el concepto de 'índice de coincidencia', que le intriga particularmente...

Tiene dos réplicas de máquinas Enigma M3 a su disposición, una en Python, la otra en C ++.

La bandera es el nombre del contacto, no olvide agregar 404ctf {} alrededor de su nombre.

Mi valoración sobre su dificultad es: 


30.- Access Denied CTF:

30.1.- CRIPTOGRAFÍA:

30.1.1.- 
Solución Reto Access Denied CTF "reused key".

Tipo: Criptografía.

What´s the big deal? I just reused the key.

Mi valoración sobre su dificultad es: 



31.- InCTF:

31.1.- FORENSE:

31.1.1.- 
Solución Reto InCTF 2020 "LOGarithm".

Tipo: Forense.

Nuestra empresa detectó una gran brecha en la seguridad de los datos. Creemos que el sistema de nuestro director Mike seguramente estaba comprometido. Según la declaración de Mike, él asegura que estaba hablando de temas muy confidenciales con otro empleado en el momento de esta brecha. Nuestro equipo recopiló rápidamente tanto el volcado de memoria como el tráfico de red del sistema. Se especula que el adversario podría haber extraído los datos confidenciales de forma bastante "segura". ¿Puedes averiguar qué estaba enviando Mike?

Mi valoración sobre su dificultad es: 

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im