Octubre 13, 2013
Esta semana, del 7 al 13 de Octubre, se llevó a cabo la sexta edición de Campus Party Colombia en la ciudad de Medellín. En el área de seguridad se encontraba la propuesta de la competencia para este año, en total fueron 30 retos, de los cuales se solucionaron 23.
En el siguiente enlace puede encontrar [...]
Archivado en: Criptografía, Ingeniería Inversa, Retos informáticos, Seguridad |
Comentarios (0)
Abril 10, 2013
Finally I got some time to develop a random tool, this time is a wordlist-based bruteforce tool intended to obtain the password of .pax files (Pick Ax image browser). At the moment, PAXCracker is not a sophisticated tool for bruteforcing, but instead it is a simple wordlist iterator that try to read the contents of [...]
Archivado en: Programación, Seguridad |
Comentarios (1)
Marzo 17, 2013
For this challenge, we were given a link to a website (http://192.73.237.131/) and a hint (Hint6[Freak]:~), there, we can upload and see JPEG images:
By following the hint, we can get the source code of view.php script (Using ~ to retrieve the content of the temporal file: http://192.73.237.131/view.php~).
Wild vulnerability appears in these lines:
[...]
Archivado en: Retos informáticos, Seguridad |
Comentarios (1)
Enero 11, 2013
A continuación puede encontrar tres rutinas para la detección de ambientes virtualizados que hacen uso del software VMware, Oracle VM VirtualBox, Windows Virtual PC o QEMU, y cuyo enfoque es para el sistema operativo Windows. La detección es realizada buscando valores por defecto en la configuración de las tarjetas de red (dirección MAC), valores localizados [...]
Archivado en: Seguridad, Sistemas operativos |
Comentarios (2)
Agosto 10, 2012
This is my first template for my favorite multipurpose editor: 010 Editor. The idea behind the template comes from a challenge of DC3 2012 ("Create a program that will perform a dictionary and/or brute force attack against the encrypted volume")
The first version of this template is able to identify the header of a disk encrypted [...]
Archivado en: Criptografía, Seguridad |
Comentarios (1)