M4ul3 H4ck – Déjame ver la música
Este retro nos dan un wav y nos dicen lo siguiente Déjame escuchar cómo se escucha… Utilizando https://www.dcode.fr/spectral-analysis y subimos el archivo...[Leer más]
Este retro nos dan un wav y nos dicen lo siguiente Déjame escuchar cómo se escucha… Utilizando https://www.dcode.fr/spectral-analysis y subimos el archivo...[Leer más]
Acá nos dicen que en una web hay un texto oculto A veces en una página hay más de lo que se ve a simple vista. https://m4ul3h4ck.cl/ Al final de la web n...[Leer más]
Acá nos entrega un texto y la siguiente descripción En 1830 Samuel B.Morse y su asistente, Alfred Vail inventaron una nueva forma de escribir un texto y env...[Leer más]
Para este retro nos entrega esta información PartyHack es una comunidad de ciberseguridad cuya misión es ayudar a las futuras generaciones, no solo en el á...[Leer más]
Este retro posee un rabbit hole, en primer lugar nos dan un archivo y nos dicen lo siguiente La flag en este desafío será MH{XXXYYYZZZAAA}, es por ello que ...[Leer más]
Este retro nos presentan una url http://hackme-wp.m4ul3h4ck.cl/ además de la siguiente información La pagina asociada es un wordpress sin protección ni moni...[Leer más]
Este es el típico retro de bienvenida y nos entregan el siguiente JVEHWQTJGNXHMM3ONFSDA7I= usando nuestro amigo Cyberchef con la opción Magic obtenermos que ...[Leer más]
Lo único que nos entregan acá es un hash 7ab1156ebd2c00567186a3985e990382 por lo que usamos hash-identifier para qsaber que hash es hash-identifier 7ab1156e...[Leer más]
Este reto lo único que nos dice es lo siguiente El DNS, o sistemas de nombres de dominio, traduce los nombres de dominios de lectura humana a lectura máquin...[Leer más]
En este retro nos entrega un archivo y nos dicen lo siguiente En cálculo integral, el cambio de variable sirve para responder o solucionar cálculos complejo...[Leer más]
En este retro nos presentan una pagina web con la imagen de pikachu, quien nos habla en su particular lenguaje. Este lenguaje fue desencriptado por https:...[Leer más]
Nos dan el siguiente código y nos dicen que flag: Pd. XXXX, XXXX, XXXX, XXXX 2ggYCyieUmo1ANtHJW0GcgV51uK3GzDz0HWQDB5v3dn2uzDc0cXjJ2yB2AlNfwrcwWwPp1dX6HDVf...[Leer más]
Al descargar el archivo acá nos escontramos que posee un mensaje que dice lo siguiente: 0110 0000 10 01 1101 1000 / 10 1010 0 010 01 1101 010 0010 / 10 / 0 ...[Leer más]
Este es un desafió de Crypto del CTF Organizado por Q4 el 31 de Agosto del 2019 En este reto se nos entrega un mensaje cifrado con el siguiente texto: GHHH...[Leer más]
Este es un desafió de Crypto del CTF Organizado por Q4 el 31 de Agosto del 2019 Nos entregan un archivo llamado 1837.wav Al escuchar el audio nos damos cue...[Leer más]
Este es un desafió de Crypto del CTF Organizado por Q4 el 31 de Agosto del 2019 En un archivo arlecchino.txt encontramos el siguiente texto QcO6biBuby4uLiB...[Leer más]
Este desafío parte por un link a un supuesto “leak” en pastebin https://pastebin.com/6f090H8Z Este texto es una serie de caracteres que asimilan ser un te...[Leer más]
Para resolver este reto de stego es necesario, instalar openpuff de la pagina https://www.embeddedsw.net/OpenPuff_download.html Si se utiliza binwalk no a...[Leer más]
En este reto nos entregan el archivo fr3akysh4rk.pcapng el cual corresponde a un archivo de captura de trafico que podemos abrir con wireshark, al abrirlo no...[Leer más]
Para este desafió no necesitamos herramientas complicadas, solo un reproductor de vídeo para capturar los 4 fotogramas que forman forman un string en base64 ...[Leer más]
Enumeración [Leer más]
Introducción En este write up de la máquina Talkative, veremos temas como: Explotación del servicio Jamovi WebHook como vía de explotación/escalación ...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.11.116 solo encontramos que está abierto el 80 (web),22 (SSH),8080,4566 # Nmap 7.92 scan initiated We...[Leer más]
Enumeración Al usar nmap utilizando nmap -p- –open -T5 -v -n 10.10.10.242 y luego con el comando nmap -sCV -p22,80 10.10.10.242 (si quieren guardar el nmap ...[Leer más]
USER En primer llugar hacemos un nmap a la ip y obtenemos lo siguiente Nmap 7.91 scan initiated Wed Oct 20 11:01:58 2021 as: nmap -p22,80,135,139,443,445,...[Leer más]
USER En primer llugar hacemos un nmap a la ip y obtenemos lo siguiente Nmap 7.91 scan initiated Wed Oct 20 11:01:58 2021 as: nmap -p22,80,135,139,443,445,...[Leer más]
Enumeración Al usar nmap utilizando nmap -p- –open -T5 -v -n 10.10.10.171 y luego con el comando nmap -sCV -p22,80 10.10.10.171 (si quieren guardar el nmap ...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.10.233 solo encontramos que está abierto el 80 (web) # Nmap 7.91 scan initiated Sun May 16 20:18:43 ...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.10.206 solo encontramos que está abierto el 80 (web). Starting Nmap 7.91 ( https://nmap.org ) at 2021...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.10.181 solo encontramos que está abierto el puerto 22 (SSH) y 80 (web). Starting Nmap 7.80 ( https:/...[Leer más]
Lo primero que debemos realizar es la enumeración root@kali:~# nmap -sV -A -O -T5 192.168.183.138 Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-01 12:5...[Leer más]
En lo particular este desafío te mostraba una imagen, preguntando si estabas listo ? Y al mismo presentando un mensaje “Encontrar algo que no esperas en el...[Leer más]
Primero para empezar ocuparemos Nmap para revisar que puertos tiene abiertos la máquina. En el puerto 80 se encuentra lo siguiente En donde si hacen at...[Leer más]
Este retro nos dan un wav y nos dicen lo siguiente Déjame escuchar cómo se escucha… Utilizando https://www.dcode.fr/spectral-analysis y subimos el archivo...[Leer más]
Acá nos dicen que en una web hay un texto oculto A veces en una página hay más de lo que se ve a simple vista. https://m4ul3h4ck.cl/ Al final de la web n...[Leer más]
Acá nos entrega un texto y la siguiente descripción En 1830 Samuel B.Morse y su asistente, Alfred Vail inventaron una nueva forma de escribir un texto y env...[Leer más]
Para este retro nos entrega esta información PartyHack es una comunidad de ciberseguridad cuya misión es ayudar a las futuras generaciones, no solo en el á...[Leer más]
Este retro posee un rabbit hole, en primer lugar nos dan un archivo y nos dicen lo siguiente La flag en este desafío será MH{XXXYYYZZZAAA}, es por ello que ...[Leer más]
Este retro nos presentan una url http://hackme-wp.m4ul3h4ck.cl/ además de la siguiente información La pagina asociada es un wordpress sin protección ni moni...[Leer más]
Este es el típico retro de bienvenida y nos entregan el siguiente JVEHWQTJGNXHMM3ONFSDA7I= usando nuestro amigo Cyberchef con la opción Magic obtenermos que ...[Leer más]
Lo único que nos entregan acá es un hash 7ab1156ebd2c00567186a3985e990382 por lo que usamos hash-identifier para qsaber que hash es hash-identifier 7ab1156e...[Leer más]
Este reto lo único que nos dice es lo siguiente El DNS, o sistemas de nombres de dominio, traduce los nombres de dominios de lectura humana a lectura máquin...[Leer más]
En este retro nos entrega un archivo y nos dicen lo siguiente En cálculo integral, el cambio de variable sirve para responder o solucionar cálculos complejo...[Leer más]
Enumeración [Leer más]
Introducción En este write up de la máquina Talkative, veremos temas como: Explotación del servicio Jamovi WebHook como vía de explotación/escalación ...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.11.116 solo encontramos que está abierto el 80 (web),22 (SSH),8080,4566 # Nmap 7.92 scan initiated We...[Leer más]
Enumeración Al usar nmap utilizando nmap -p- –open -T5 -v -n 10.10.10.242 y luego con el comando nmap -sCV -p22,80 10.10.10.242 (si quieren guardar el nmap ...[Leer más]
Enumeración Al usar nmap utilizando nmap -p- –open -T5 -v -n 10.10.10.171 y luego con el comando nmap -sCV -p22,80 10.10.10.171 (si quieren guardar el nmap ...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.10.233 solo encontramos que está abierto el 80 (web) # Nmap 7.91 scan initiated Sun May 16 20:18:43 ...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.10.206 solo encontramos que está abierto el 80 (web). Starting Nmap 7.91 ( https://nmap.org ) at 2021...[Leer más]
Enumeración Al usar nmap utilizando nmap -sCV -A 10.10.10.181 solo encontramos que está abierto el puerto 22 (SSH) y 80 (web). Starting Nmap 7.80 ( https:/...[Leer más]
Este desafío parte por un link a un supuesto “leak” en pastebin https://pastebin.com/6f090H8Z Este texto es una serie de caracteres que asimilan ser un te...[Leer más]
Para resolver este reto de stego es necesario, instalar openpuff de la pagina https://www.embeddedsw.net/OpenPuff_download.html Si se utiliza binwalk no a...[Leer más]
En este reto nos entregan el archivo fr3akysh4rk.pcapng el cual corresponde a un archivo de captura de trafico que podemos abrir con wireshark, al abrirlo no...[Leer más]
Para este desafió no necesitamos herramientas complicadas, solo un reproductor de vídeo para capturar los 4 fotogramas que forman forman un string en base64 ...[Leer más]
Lo primero que debemos realizar es la enumeración root@kali:~# nmap -sV -A -O -T5 192.168.183.138 Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-01 12:5...[Leer más]
En lo particular este desafío te mostraba una imagen, preguntando si estabas listo ? Y al mismo presentando un mensaje “Encontrar algo que no esperas en el...[Leer más]
Primero para empezar ocuparemos Nmap para revisar que puertos tiene abiertos la máquina. En el puerto 80 se encuentra lo siguiente En donde si hacen at...[Leer más]
Al descargar el archivo acá nos escontramos que posee un mensaje que dice lo siguiente: 0110 0000 10 01 1101 1000 / 10 1010 0 010 01 1101 010 0010 / 10 / 0 ...[Leer más]
Este es un desafió de Crypto del CTF Organizado por Q4 el 31 de Agosto del 2019 En este reto se nos entrega un mensaje cifrado con el siguiente texto: GHHH...[Leer más]
Este es un desafió de Crypto del CTF Organizado por Q4 el 31 de Agosto del 2019 Nos entregan un archivo llamado 1837.wav Al escuchar el audio nos damos cue...[Leer más]
Este es un desafió de Crypto del CTF Organizado por Q4 el 31 de Agosto del 2019 En un archivo arlecchino.txt encontramos el siguiente texto QcO6biBuby4uLiB...[Leer más]
USER En primer llugar hacemos un nmap a la ip y obtenemos lo siguiente Nmap 7.91 scan initiated Wed Oct 20 11:01:58 2021 as: nmap -p22,80,135,139,443,445,...[Leer más]
Nos dan el siguiente código y nos dicen que flag: Pd. XXXX, XXXX, XXXX, XXXX 2ggYCyieUmo1ANtHJW0GcgV51uK3GzDz0HWQDB5v3dn2uzDc0cXjJ2yB2AlNfwrcwWwPp1dX6HDVf...[Leer más]
USER En primer llugar hacemos un nmap a la ip y obtenemos lo siguiente Nmap 7.91 scan initiated Wed Oct 20 11:01:58 2021 as: nmap -p22,80,135,139,443,445,...[Leer más]