Ir al contenido principal

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Ηϲеrs4Ϝun ᏟᎢ Τеⅿ propusieron un CTF/reto, al que voy a dar la versión de cómo lo resolví a esto se le llama Write Up.

Para lo que no sepáis lo que es un CTF son una serie de desafíos informáticos enfocados a la seguridad.



Manos a la obra

enunciado

Descargamos desde el enlace el archivo.
Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip

Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo, por ejemplo yo lo hice con la propia herramienta que trae winRaR.


Después de repararlo encontramos tres archivos, hay 2 .wav  (estos con contraseña) y 1 txt.

El txt se llama pass así que suponemos que es la contraseña para poder extraer los dos archivos. Su contenido es el siguiente:

p4sS
b655414fa3b4348f144712dfa04d8291

Tras ver la estructura, probarlo tal cual y no tener resultado pensamos que se trata de un hash y efectivamente en este caso en MD5.

Y decido intentar “romperlo” a través de una web muy conocida.

https://md5hashing.net/hash_type_checker/
md5hashing.net
El resultado que nos da es la contraseña para descomprimir los archivos los comprimidos y escuchamos los dos .wav

El  llamado “GrU_Gong_Gong” en el que escuchamos la canción de “Morat & Alvaro Soler - Yo Contigo, Tú Conmigo” con código Morse por detrás.



El llamado “GrU_sin..” en el cual escuchamos perfectamente la canción.
Así que toca hacer de Dj para conseguir sólo el código Morse lo haremos con audacity.

Tras conseguir que sólo se escuche el código Morse extraemos un tercer audio que es el modificado por nosotros en audacity, con solo el código Morse y lo pasaremos por un descodificador online y este nos dirá el contenido del código que aquí os muestro



Después de obtener una contraseña entendemos que alguno de los dos .wav anteriores lleva algo escondido.
Así que pruebo los dos en una web que descodifica este tipo de archivos (https://futureboy.us/stegano/decinput.html), en este caso el archivo que escondía el mensaje era el llamado  ‘GrU_Gong_Gong’




 Enviamos la consulta y nos responde con lo siguiente

RzBvRF9OM3c1X3lvdXJfRjRnR19Jc19INEZ7U3QzR29fSzRyNDBLM30=

Como podéis apreciar parece que sea base64 así que probamos suerte en un decoder.




Y ya tenemos la Flag que es: H4F{St3Go_K4r40K3}

Agradecer a los amigos de @Hackers4F Por poner retos tan interesantes.


¡¡¡Saludos y suerte HACKERS!!!

Comentarios

Entradas populares de este blog

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas: Que lo reportes y ni te contesten. Que lo reportes, te contesten dándote las gracias y ni lo arreglen.   Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad.  Que lo reportes, te contesten y lo solucionen (No suele ser la más común) Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado: 1º Comprueba si tienen un sistema de bug bounty : Son programas en los que se premian (económicos, Hall of fame ...

¿Cuándo acaba el ciclo de vida de Windows server 2012? y cómo gestionarlo

Una de las cosas que tiene que realizar un experto en seguridad informática es mantener los sistemas operativos actualizados, por lo que las empresas que tengan Windows server 2012 deberán saber que el soporte estándar de Windows server 2012, ya ha acabado que significa esto que todos los servidores que tengan este sistema operativo tendrán que pagar el soporte extendido que finalizara el 10 de octubre de 2023 . Windows server 2012 está muy extendido en las empresas, que solo se han pasado a la nueva versión cuando no les ha quedado más remedio. Además las empresas son muy reacias a cambiar la versión de sus servidores por ejemplo en la siguiente imagen vemos como Windows server 2008 sigue extendido en las empresas a pesar de que su soporte extendido finalizo en Julio de 2011 , es decir estas empresas no recibirán parches de seguridad ni pasando por caja. Fuente: https://www.computerprofile.com/wp-content/uploads/2017/07/Server-OS-by-segment.png ¿Entonces debería hacer?...