Contenido principal

smpChallenge1 - smpCTF 2010 (Español)

Julio 14, 2010

smpChallenge - 1 (Programming 1)

Descripción
Set S = 1
Set P = 1
Set previous answer = 1

answer = S * P + previous answer + R
R = 39

After this => S + 1 and P + 1 ('answer' becomes 'previous answer') + 39
then repeat this till you have S = 11065.

The final key will be the value of 'answer' when S = 11065.

Example:
So if R = 15..

17 = 1 * 1 + 1 + 15
36 = 2 * 2 + 17 + 15
60 = 3 * 3 + 36 + 15

Submit the correct answer and you will recieve a flag. Have fun ;D

Continua leyendo ...

Archivado en: Programación, Retos informáticos | Comentarios (2)

Defcon 18 CTF PreQuals WriteUps (Spanish)

Junio 10, 2010

A continuación algunas de las resoluciones de esta preclasificatoria al evento Defcon 18.
Las resoluciones que podrán encontrar acá son:
Pursuits Trivial: 100, 200, 400
Crypto Badness: 100, 300
Binary L33tness: 100

La lista más completa la pueden encontrar en la colección de resoluciones de vnsecurity

Dame más información ...

Archivado en: Criptografía, Ingeniería Inversa, Programación, Retos informáticos | Comentarios (13)

Sitio web dedicado a la ingeniería informática y de sistemas

Mayo 15, 2010

Hola a todos, quiero dar a conocer un nuevo sitio web dedicado a la ingeniería informática y de sistemas en Colombia, por el momento somos dos autores los que vamos a ir agregando publicaciones sobre las materias que hemos cursado hasta ahora.

El nuevo sitio corre en un dominio diferente al de Sinfocol para evitar problemas de ancho de banda y para no mezclar contenido de la ingeniería con la seguridad informática, posiblemente el blog de ingeniería informática y de sistemas sea actualizado un mayor número de veces, ya que la idea es ir publicando lo aprendido en clase!

Ingeniería informática y de sistemas promete ser un sitio como punto de partida para las personas que quieren escoger ingeniería informática como su carrera profesional.

Archivado en: Miscelaneo | Comentarios (4)

Recuperando datos de dominios suspendidos

Abril 17, 2010

Este incidente ocurrió hace mas o menos dos semanas, la empresa que proveía el hosting para el foro del wargame canceló la cuenta por que no se había pagado el nombre del dominio, hablé con la persona que me había prestado el hosting y la conversación desencadenó en que yo debía elegir el método de pago que mejor se acomodara a mis expectativas, pero como algunos saben, esta sitio y los demás subdominios son gratis y no poseo muchos ingresos, así que al principio creía que había perdido el foro, el backup que tenía era del 14 de marzo de este mismo año, pero de nada servía porque se habían registrado muchos usuarios y aparte realicé varios cambios en el funcionamiento del foro, en fin, ya me estaba reventando la cabeza buscándole una solución al problema que este inconveniente había generado, hasta que dos semanas después mi amigo Fernando me hizo ver la luz, y acá les presento la solución por si algún día les acontece lo mismo...

La teoría es fácil (Basado en ejemplos, los datos reales deben ser averiguados por el usuario):
:arrow: Tu sitio se encuentra alojada en el servidor con IP 75.125.231.106.
:arrow: El día primero de abril se vencé el dominio, pero obviamente no lo sabes, y NADIE te avisa.
:arrow: Llega el día y ni cuentas te das porque la empresa que te provee el hosting es demasiado mala.
:arrow: El día cero pasó, y se venció el nombre del dominio, la empresa de hosting (Dueña del nombre del dominio), decide apuntar el nombre del dominio a la IP 75.125.231.231.
:arrow: Ingresas a tu sitio y esa frase "Este dominio se encuentra vencido" casi te da un shock, ahora el nombre de dominio de tu sitio apunta a 75.125.231.231 en vez de apuntar a 75.125.231.106 como normlamente lo haría.
:arrow: Desesperado ingresas a sinfocol y encuentras la solución.

Solución
Como hemos visto, lo único que hace la empresa proveedora de hosting es cambiar la IP del nombre del dominio para que apunte a otra parte, cuando ingresamos lo hacemos a la nueva IP y no a la IP donde realmente se encuentran nuestros archivos, esto puede causarle un gran problema al usuario sin experiencia.
Sabiendo que los archivos todavía se encuentran almacenados en algún lugar del planeta, lo que podemos hacer es averiguar la IP del antiguo servidor, editar un archivo que controla la IP para nombres de dominios dados y luego acceder normalmente al servicio que queremos acceder (HTTP, SMTP, POP3, FTP, SSH, entre otros). Otra manera de prevenirnos es anotar la IP mientras el dominio se encuentre activo y luego aplicar el mismo método.

Cabe mencionar que esta técnica no siempre puede funcionar, ayer hablando con Fernando me dice que el proveedor puede bloquear el lugar donde se almacenan los archivos, así que aunque accedamos al sitio con la IP antigua no nos va a mostrar nada porque los archivos han sido bloqueados.

El siguiente video explica el problema que tuve con el foro y como editando el archivo "mágico" de windows, podemos acceder a servidores antiguos.

Archivado en: Hacking, Miscelaneo | Comentarios (10)

Esteganografía a través de vulnerabilidades. Fallo del visor de código fuente de Internet Explorer y Opera

Abril 10, 2010

Versión en español
Agregando una nueva categoría a la esteganografía sobre la era digital, la esteganografía a través de vulnerabilidades aprovechará los fallos de programación como vía para esconder el mensaje transmitido.

El fallo del visor de código fuente de ambos navegadores (IE8 & Opera10.51) se encuentra al momento de procesar el carácter de control nulo (0x00), incluir este carácter en la transmisión del mensaje resulta en una mala interpretación que se ve reflejada en la ocultación del mensaje transmitido, sólo el código que está entre etiquetas válidas es mostrado. En otras palabras, aprovechando esta vulnerabilidad podemos ocultarle totalmente el código fuente al usuario de los navegadores Internet Explorer y Opera.

Pueden acceder a las pruebas de concepto acá: http://www.sinfocol.org/archivos/2010/04/, allí mismo podrán encontrar un paquete que contiene el código fuente de los tres archivos usados.


English version
Adding a new category for the steganography on digital age, the steganography through vulnerabilities will take advantage of programming failures as a way to hide the message.

The bug in the source code viewer in both browsers (IE8 & Opera10.51) is when they're processing the null control character (0x00), including this character in the transmission message results in a misunderstanding that is reflected in the concealment of the transmitted message, only the code that is between valid tags is shown. In other words, exploiting this vulnerability we can completely hide the source code to the user of Internet Explorer and Opera browsers.

You can access the proof of concept here: http://www.sinfocol.org/archivos/2010/04/, right there you can find a package that contains the source code of the three files used.


A continuación se encuentra el video respectivo sobre la prueba de concepto de esta técnica.
The video below is about the proof of concept of this technique.

La vulnerabilidad no funciona con IE4/5/6/7 ya que el navegador en esas versiones usaba el bloc de notas para mostrar el código fuente, igualmente versiones de Opera anteriores a 10 tampoco son vulnerables.
The vulnerability doesn't work on IE4/5/6/7 because the browser in these versions used notepad to show the source code, also versions of Opera prior to 10 aren't vulnerables.

Archivado en: Esteganografía, Seguridad | Comentarios (8)