Hackaton Telefonica 2019 – Retos 0p3npuff – Cr33py – Fr34kySh4rk – P4st3b1n

0p3npuff

Para resolver este reto de stego es necesario, instalar openpuff de la pagina https://www.embeddedsw.net/OpenPuff_download.html


Si se utiliza binwalk no aparece nada….


Utilizamos file para ver si encontramos algo… pero sin resultados


Utilizamos strings para buscar algo interesante….


Pero aun no encontramos nada…
Viendo el video aparece un extraño numero 333.333.333,33


Este numero nos servirá para poder abrir nuestro archivo oculto, lo utilizaremos al final, haremos una búsqueda por el nombre del archivo para ver que nos muestra.

Lo descargamos y ejecutamos


Se nos abrirá una aplicación, la utilizaremos para encontrar el archivo oculto… en cryptography colocamos el numero que encontramos 333.333.333,33 sacamos el ticket b y c


Le damos unhide y seleccionamos la ubicación… y nos abrirá un archivo con el  flag.txt

Fr34kySh4rk

En este reto nos entregan el archivo fr3akysh4rk.pcapng el cual corresponde a un archivo de captura de trafico que podemos abrir con wireshark, al abrirlo nos aparece el siguiente error


Si lo ignoramos y buscamos en la captura no nos llevara a ningun lado si utilizamos follow stream no nos arroja ningún dato interesante….


Bueno como wireshark no nos entrega nada interesante lo analizaremos con otras herramientas utilizaremos file para analizarlo


Nos dice que efectivamente es una captura de trafico… veremos que nos arroja al utilizar strings….


Afinaremos un poco la búsqueda, para ello utilizaremos strings y añadiremos el comando grep, con el cual filtraremos por las primeras 3 letras del flag


y efectivamente nos entrega el flag del reto

Cr33py

Para este desafió no necesitamos herramientas complicadas, solo un reproductor de vídeo para capturar
los 4 fotogramas que forman forman un string en base64

luego vamos a la siguiente url https://www.base64decode.org/ y decodificamos el string y obtenemos el flag

Hack The Box

P4st3b1n -Ricardo Monreal

Este desafío parte por un link a un supuesto “leak” en pastebin https://pastebin.com/6f090H8Z

Este texto es una serie de caracteres que asimilan ser un texto en base64, pero cuando se intenta decodificar se entienden pocas palabras.

Al revisar que las primeras 2 letras son PK y luego aparece algo similar a un nombre de archivo “flag.txt” podemos pensar que se trata de un archivo en vez de un texto por lo que realizamos la decodificación hacia un archivo y luego lo identificamos con file:

Ahora sabemos que el archivo es un archivo .zip, pero al intentar descomprimirlo vemos que necesita una clave que no tenemos.

Con esto necesitamos usar un diccionario, y buscando en Kali tenemos el rockyou (un clásico en los diccionarios) por lo que usamos alguna de las herramientas de revisión de las claves:

Al ejecutar la fuerza bruta tenemos que la clave es “Inparadise”

Si quieres ver otros Write revisa los siguientes enlaces.

HAckAtOn Telefónica 2019

Caja

Bofetada - https://github.com/s1kr10s/WriteUp
Cacofonia - https://medium.com/@ctorogar/write-up-cacofon%C3%ADa-47cb732f46f8
Go - https://partyhack.cl/2019/07/31/hackaton-telefonica-2019-box-writeup-go
Jaws - https://partyhack.cl/2019/07/31/hackaton-telefonica-2019-box-jaws-31m0
PrueBatch - https://finsin.cl/2019/07/30/escrito-de-hackatontelefonica-pruebatch
TreasureIsland - https://finsin.cl/2019/07/30/escrito-de-hackatontelefonica-treasure-island
Bury a Fr1end - https://partyhack.cl/2019/07/31/hackaton-telefonica-2019-box-writeup-bury_a_fr1end

Reto

0p3npuff, Fr34kySh4rk, Cr33py, P4st3b1n - https://partyhack.cl/2019/07/31/hackaton-telefonica-2019-retos-0p3npuff-cr33py-fr34kys

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *