Contenido principal

Backdoor CTF 2015 - RSANNE

Abril 3, 2015

We are given with two files in this challenge: an encrypted file and a 4484 bit RSA public key. The challenge is to get the plaintext from the encrypted file.
The first step is to get the modulus from the PEM file:
# openssl rsa -inform PEM -pubin -text -modulus < id_rsa.pub
Public-Key: (4484 bit)
Modulus:
    0f:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:
    [...]

Archivado en: Criptografía, Retos informáticos | Comentarios (0)

B-Sides Vancouver CTF 2015 - garbage file

Marzo 18, 2015

Description
Your buddy Joey left a USB key with some data he needs your help with. He pulled it from the firewall logs at a 'secure file format'-as-a-Service provider, so he's pretty sure it might be protected or obfuscated somehow.
garbagefile.pcapng.gz
Solution
A PCAPNG file is provided, there we can see some UDP packets where the data is located:

We [...]

Archivado en: Miscelaneo, Retos informáticos, Seguridad | Comentarios (0)

Campus Party Colombia 2013

Octubre 13, 2013

Esta semana, del 7 al 13 de Octubre, se llevó a cabo la sexta edición de Campus Party Colombia en la ciudad de Medellín. En el área de seguridad se encontraba la propuesta de la competencia para este año, en total fueron 30 retos, de los cuales se solucionaron 23.
En el siguiente enlace puede encontrar [...]

Archivado en: Criptografía, Ingeniería Inversa, Retos informáticos, Seguridad | Comentarios (0)

One-time pad challenge

Julio 13, 2013

El día 7 de Marzo de 2013 publiqué en el grupo de Sinfocol en Facebook un mini reto relacionado con el cifrado One-time pad, cuyo funcionamiento constituye el esquema perfecto de cifrado si es usado correctamente:
Los tres ganadores fueron:
1. Everth Gallegos (PerverthsO)
2. Manuel Suárez (Blackubay)
3. Juan Escobar
La descripción del reto todavía se encuentra en [...]

Archivado en: Criptografía, Retos informáticos | Comentarios (2)

Imafreak - ForbiddenBITS 2013

Marzo 17, 2013

For this challenge, we were given a link to a website (http://192.73.237.131/) and a hint (Hint6[Freak]:~), there, we can upload and see JPEG images:

By following the hint, we can get the source code of view.php script (Using ~ to retrieve the content of the temporal file: http://192.73.237.131/view.php~).
Wild vulnerability appears in these lines:
        [...]

Archivado en: Retos informáticos, Seguridad | Comentarios (1)