Contenido principal

Campus Party Colombia 2013

Octubre 13, 2013

Esta semana, del 7 al 13 de Octubre, se llevó a cabo la sexta edición de Campus Party Colombia en la ciudad de Medellín. En el área de seguridad se encontraba la propuesta de la competencia para este año, en total fueron 30 retos, de los cuales se solucionaron 23.
En el siguiente enlace puede encontrar [...]

Archivado en: Criptografía, Ingeniería Inversa, Retos informáticos, Seguridad | Comentarios (0)

PAXCracker: Pick Ax secure image browser bruteforce tool

Abril 10, 2013

Finally I got some time to develop a random tool, this time is a wordlist-based bruteforce tool intended to obtain the password of .pax files (Pick Ax image browser). At the moment, PAXCracker is not a sophisticated tool for bruteforcing, but instead it is a simple wordlist iterator that try to read the contents of [...]

Archivado en: Programación, Seguridad | Comentarios (1)

Imafreak - ForbiddenBITS 2013

Marzo 17, 2013

For this challenge, we were given a link to a website (http://192.73.237.131/) and a hint (Hint6[Freak]:~), there, we can upload and see JPEG images:

By following the hint, we can get the source code of view.php script (Using ~ to retrieve the content of the temporal file: http://192.73.237.131/view.php~).
Wild vulnerability appears in these lines:
        [...]

Archivado en: Retos informáticos, Seguridad | Comentarios (1)

Rutinas para la detección del uso de máquinas virtuales

Enero 11, 2013

A continuación puede encontrar tres rutinas para la detección de ambientes virtualizados que hacen uso del software VMware, Oracle VM VirtualBox, Windows Virtual PC o QEMU, y cuyo enfoque es para el sistema operativo Windows. La detección es realizada buscando valores por defecto en la configuración de las tarjetas de red (dirección MAC), valores localizados [...]

Archivado en: Seguridad, Sistemas operativos | Comentarios (2)

Linux Unified Key Setup (LUKS) template for 010 Editor

Agosto 10, 2012

This is my first template for my favorite multipurpose editor: 010 Editor. The idea behind the template comes from a challenge of DC3 2012 ("Create a program that will perform a dictionary and/or brute force attack against the encrypted volume")
The first version of this template is able to identify the header of a disk encrypted [...]

Archivado en: Criptografía, Seguridad | Comentarios (1)