CTF
c0r0n4con 2020 Evento Online - 9, 10 , 11 y 12 de Abril
·  3 min read
Sabemos muy bien que estamos pasando por malos momentos, en todo el mundo por el Covid-19 y por el otro lado del charco salio la iniciativa de tener una conferencia Online con el fin de recaudar fondos para la CRUZ ROJA, de España, con el fin de apoyar de esta manera a los que se encuentran en primera linea. Es por eso que desde Snifer@L4bs estamos compartiendo este proyecto, en el cual puedes colaborar realizando una donación a pesar de que no lo hagas podrás estar viéndolo de igual manera, las donaciones podrán realizarlas de manera directa en la página de la Cruz Roja, o realizando un la transacción cualquier de las siguientes cuentas corrientes Cruz Roja Responde frente al COVID-19:

Entorno de prueba y CTF: Hackthebox & Pwnerrank
·  2 min read
Al fin viernes! y se avecina el fin de semana por lo consiguiente tenemos un descanso considerando ello en esta entrada les presentare dos retos un CTF en toda regla con el fin de obtener banderas de diferentes temáticas y un entorno de testeo específico el cual el objetivo es acceder y romper la maquina obteniendo acceso a flag.txt. Pwnerrank El primero es Pwnerrank, en el cual basta con crear la cuenta respectiva e ir navegando por las diferentes categorias que se tienen, las mismas se encuentran en la siguiente captura.

Contenedor Docker para Ingenieria inversa y explotación (PwnBox)
·  2 min read
En estos ultimos meses estuve entrando en algunos CTF - Capture the Flag en los cuales siempre estuve huyendo de explotación de binarios e ingenieria inversa tratando de ignorarlos, ahora más que antes con el fin de prepararme para la certificación del OSCP e ir mejorando me sume aun grupo que andamos probando los fines de semana, ya no solo si no en un equipo veremos si logramos llegar mas allá.

Repositorio Write ups de CTF
·  2 min read
El dia de hoy venimos con una entrada referente a los CTF ya en una anterior oportunidad compartimos, material, sobre Material para preparanos para un CTF como verán en el se muestra que procesos seguir y herramientas a usar además de darnos una buena referencia de trabajo en estas pruebas ya sean personales o grupales. Hace un par de días atras compartieron por algun grupo en Telegram que ahora no recuerdo, la referencia de resoluciones de CTF en los cuales tenemos una cantidad considerable de paso a paso de como fueron resueltos, lo interesante de ello es que no data solo de un año específico si no todo lo contrario desde el 2013 a la actualidad y deberia de tenerse este repositorio de GITHUB en favoritos.

CTF DragonJAR 2016 – Writeup por Amnesia Team
·  1 min read
Un grupo que sigo y bastante porque les encanta participar de CTF son la gente de Amnesia Team, un equipo que con cada WriteUp que comparte en su canal de Telegram aprendo y cada vez un poco más, esta resolucion del CTF de DragonJar 2016 fue realizada por @NoxOner, @javierprtd, @alguien_tw y @MaranonD. Estoy seguro que para todos los que comenzamos en la participacion de CTF, leer un documento de estas características nos ayudara a ver todo de una manera diferente y aun más con el paso a paso y el detalle de este documento, así tambien les recuerdo de la entrada donde compartimos material para prepararnos ante un CTF.

Live Wargame - GAME OVER (Colección de wargames)
·  2 min read
Hoy estaba poniendo algo de orden en el disco duro y tropecé con esta ISO Live que conjuga, en una sola imagen, varios wargames de los más populares con los que se pueden hacer miles y miles de prácticas y pruebas. 400MB de lo más útiles para nuestro Hacklab. Lo podemos descargar de su página oficial en SourceForge Al arrancarlo y acceder a su servidor web (Busca configuración DHCP, por lo que no necesitamos credenciales para añadirlo a nuestra red) nos encontramos con dos categorías: “Teach yourself” y “Practice”.

Jugando con Retos II: Pasando los retos de InfosecInstitute Flag 5 al Flag 10.1
·  5 min read
Continuamos con los retos, me puse a pelear con esta bendita imagen de OVNIS y al final el ovni fuí yo revise e hice un par de pruebas aparte de las que hice en la mañana de ayer, metadatos no encontré nada de nada.  Probando con exiftool buscando alguna pista… Huffman Coding ?¿ Por lo tanto asumo que el flag es infosec_flagis_algo referenteaAliens u_U … me siento inutil… honestamente hice las pruebas necesarias.