Ganate Pases libres a DragonjarCon 2017

Es un placer para el equipo de EHCGroup volver a participar del DragonjarCon, un evento que reúne a expertos de alrededor de 10 países de seguridad informática en la Región, en la cual se tocan temas como  Vulnerabilidades 0-Day, Pentesting, Seguridad en Redes, Ingeniería Social, Criptografía, Seguridad Física, Sistemas de gestión de seguridad de información (ISO 27000), Seguridad en Móviles, Computación, Forense, Seguridad en Entornos Industriales, Seguridad en La Nube, Seguridad en Tecnologías Emergentes y Desarrollo Seguro.

 

En el 2016 asistieron mas de 500 participantes y expositores de talla internacional, en cuya ocasión nos encargamos de armar el CTF que dejó una gran satisfacción entre los participantes como en los expositores, incluso tuvimos la participación de uno de los grupos mas reconocidos en resolución de retos, el Team “amn3s1a” quienes se dieron el trabajo de escribir un writeup de las soluciones, por lo que estamos agradecidos y los invitamos nuevamente a participar de nuestro CTF este año.
El writeup de nuestro CTF escrito por el team amn3s1a se puede descargar en:   DragonJAR_CTF_2016
 .
Este año no puedes perderte participar de nuestro CTF 2017, y como incentivo, vamos a premiar con ENTRADAS AL DRAGONJARCON 2017 a las 3 primeras personas que logren resolver este PRE-CTF.

 

Tu respuesta tiene que ser clara y debe ser redactada como un comentario al final de este Post, junto con el tu nombre completo y correo electrónico para que podamos hacerte llegar la confirmación de tu entrada para el DragonJARcon 2017.

 

Reto:
reto.tar.gz
MD5SUM
50e4b30308a3c7c78bbd911b5f90b3fa  reto.tar.gz
SHA1SUM
c2035854dd50c834bb5dd124e1853fbbc0dbdb33  reto.tar.gz
El día 14 de Septiembre se mostraran los comentarios y se creará una entrada en el blog con el nombre de los ganadores de los pases libres para el evento.

 

Todo el equipo de EHC les desea buena suerte y nos vemos pronto en Bogotá.

 

Please follow and like us:

10 comentarios sobre “Ganate Pases libres a DragonjarCon 2017

  1. Solidos Platonicos
    La vida tiene que vivirse como un juego Platón

    Solución.
    Convertir Hexa a Ascci y añadir salida jpeg

  2. Es una imagen con formato JFIF de 6000×6000 píxeles el cual dice:
    Ethical Hacking
    Consultores
    Reto
    Solidos Platonicos
    La vida tiene que vivirse como un juego
    Platón

  3. El archivo contiene una imagen con formato JFIF de 6000×6000 píxeles, la misma tiene un archivo PDF el cual pregunta por la representación de un elemento: la respuesta es: representa al FUEGO.

  4. Solido Platonico, aunque por ahi fuego XD. Adelante Ethical Hacking Consultores, sigan haciendo los retos que son muy buenos

  5. Bueno, siento que hay mucho mas detrás de la imagen que encontre, pero obtuve una imagen de Ethical Hacking Consultores con la imagen de Platón que dice Reto de los Solidos Platonicos.

    Para ello utilice el comando
    $ xdd -r -p raw.txt salida.bin
    luego usando file me di cuenta que era una imagen
    $ file salida.bin
    JPEG image data, JFIF standard 1.01, resolution (DPI), density 800×800, segment length 16, baseline, precision 8, 6000×6000, frames 3

    Me parece que hay mas cosas escondidas en la imagen, intente con strings usando imagemagik para ver si habia diferencia entre imagenes usando la herramienta convert, si me dio una diferencia de 436906 bytes pero ya viendo con meld o vimdiff no parece mucho, al menos no encontre a simple vistas headers de otros files. Hasta aca llega mi conocimiento, espero puedan publicar la solución 😀

    Me diverti full, me saco de la rutina diaria del trabajo, exitos en el evento!

  6. PASO 1: Análisis de archivo de texto entregado (raw.txt). Como era solo una línea, se volvía inmanejable para ciertos procesadores. Pero VIM salió al rescate. Lo partí en segmentos de 742126 porque era el numero que aparecía en la placa de promoción del concurso… me pareció simpático.

    Luego pasé el contenido por
    http://www.asciitohex.com/

    obteniendo la siguiente cabecera: ffd8ffe0
    al verificarla me di cuenta que se trataba de un archivo .JFIF

    Por lo tanto guardé el contenido en formato .JPG

    En ese momento obtuve la imagen de platón con los Solidos Platónicos. Aunque ya sabía que eran, decidí preguntarle a mi buen amigo google, y me encontré con un paper bien interesante:

    “Los sólidos platónicos y la proporción áurea” J. Romañach, M. Toboso – Mayo 2016
    Realmente lo recomiendo, es hermoso lo que hicieron!

    Bueno… pasando a lo nuestro, me di cuenta que lo más probable es que fuera por otro lado el asunto.

    PASO 2: Como tal, la imagen me llamó la atención y seguro tenía que ver algo con esteganografía o bien me daba la pista de algún cifrado (Alguno antigüito relacionado con los griegos claro está). Entonces tomé la imagen y la subí a https://futureboy.us/stegano y lo primero que solicité fue detector el payload lo cual me dio como resultado lo siguiente:

    ASCII text, with very long lines

    To display, I might suggest using a MIME type of:
    text/plain

    “steganoin524.jpg”:
    format: jpeg
    capacity: 106.8 KB
    embedded file “siguiente.txt”:
    size: 88.8 KB
    encrypted: rijndael-128, cbc
    compressed: yes

    Ok, la imagen tenía algo adjunto ☺, así que con la misma herramienta web saqué un txt que venía escondido atrás de la imagen. Me pasé varias horas tratando de descifrar el contenido aplicando rijndael-128 con cbc, probando con miles de claves casi todos los dioses griegos; platón y sus amigos; cada uno de los solidos platónicos y hasta las claves de Equifax probé… ☹ al borde de la desesperación se me ocurrió pensar que tal vez la solución era más simple.

    Paso 3: De acá en adelante todo se vuelve difuso, porque no estoy tan seguro del resultado… pero me valió la pena aprender tanto de los griegos!
    Existía otra técnica de cifrado llamada “Escitala” por aquellos tiempos. Ahora este tipo de cifrado requiere una cantidad de columnas, por lo cual me pareció bueno probar con el número 5, dado que es la cantidad de sólidos platónicos.

    Metí todos los datos a:
    http://nosolomates.es/?page_id=762

    y a procesar!!!!!!!

    El resultado obtenido me daba pinta de base64, por lo cual lo metí a dedos tontos en la página:
    https://opinionatedgeek.com/Codecs/Base64Decoder

    Que dicho sea de paso, está bastante más bonita que la versión anterior.

    Esto me dio un archivo que almacené y luego abrí con la maravillosa aplicación web https://hexed.it/ Cuando realicé este paso, detecté mediante la cabecera: 03C28FC3 con un 91.6% de Match, correspondía a un archivo XBase, por lo tanto almacené el archivo con formato .DBF y lo abrí con una herramienta online llamada http://www.dbfopener.com/ Esta herramienta me entregó un CSV con el increíble peso de 4B. (Jebús, el documento tenía algo!!, alabado sea JEBUS)

    Lo único que llevaba adentro era la palabra: “CPU”

    Por si las dudas lo abrí con un editor Hexa y no veía nada más extraño.

    Luego de darle mil vueltas llego a una conclusión con dos probables respuestas una triste y la otra francamente drepresiva:

    La triste:
    Simplemente llegue al final del camino->pero me quedo con el gusto amargo de no leer algo que diga como: “BIEEEN, FIN, Buen Trabajo… ETC” un “CPU” no me sirve para nada!

    La depresiva:
    Simplemente fallé estrepitosamente y debería dedicarme a vender maní en el zoológico (Porfavor que no sea eso….)

    Bueno eso, me pase un muy buen momento trabajando a horitas en el reto y la verdad fue muy interesante. La adrenalina de acostarse y levantarse pensando en como romper este enigma es como estar a punto de saltar en paracaídas!!! Peor aun tendré que esperar hasta que suban los resultados finales para ver cual de las dos conclusiones corresponde.

    Buenas noches.

  7. En primer lugar, realicé un análisis del archivo con el comando “file” tratando de identificar su formato mediante magic numbers. Este indicó que se trataba de un archivo ASCII plano pero al abrirlo con un editor, pude intuir que se trataba de un dump del archivo real. Por ello, busqué en Google alguna web que contuviera una larga lista de magic numbers con el objetivo de realizar una búsqueda manual en ella de los primeros caracteres ASCII del archivo (la web utilizada fue http://www.garykessler.net/library/file_sigs.html).

    Tras la búsqueda, encontré que el archivo original se trataba en realidad de una imagen JPG pero con un carácter adicional erróneo como trailer (específicamente, un punto). Tras remover manualmente este símbolo del archivo original, utilicé un breve script en Python para escribir directamente el archivo original en formato binario, obteniendo así el resultado deseado. El script utilizado fue el siguiente:

    import binascii

    with open(‘raw.txt’) as f, open(‘test.jpg’, ‘wb’) as fout:
    for line in f:
    fout.write(
    binascii.unhexlify(”.join(line.split()))
    )

    La imagen contiene diferentes textos, entre ellos:
    – EthicalHacking Consultores
    – Reto
    – Solidos Platonicos
    – La vida tiene que vivirse como un juego – Platón

    Saludos.

Deja un comentario

Tu dirección de correo electrónico no será publicada.