Write-ups destacados

Zombiedote
CTF

Zombiedote

Binario de 64 bits. Explotación del heap. Lectura y escritura OOB. Integer Overflow. Números en coma flotante. TLS-storage dtor_list
SecretRezipe
CTF

SecretRezipe

Compresión ZIP. Ataque BREACH / CRIME. Ataque de texto claro conocido
Robot Factory
CTF

Robot Factory

Binario de 64 bits. Buffer Overflow. Threads. Bypass de canario. ret2libc
Read between the lines
CTF

Read between the lines

CrewCTF 2024. RSA. Relaciones lineales enteras. Reducción de retículo mediante LLL
two-wrongs
CTF

two-wrongs

corCTF 2024. Computación cuántica. Corrección de errores cuánticos
Old Bridge
CTF

Old Bridge

Binario de 64 bits. Buffer Overflow. Fuerza bruta. Stack Pivot. ret2libc
Más

CTF recientes

Mind In The Clouds
CTF

Mind In The Clouds

ECDSA. Nonces parcialmente conocidos. Reducción de retículo con LLL
Reversal
CTF

Reversal

Programación básica
Replacement
CTF

Replacement

Programación básica
Oddly Even
CTF

Oddly Even

Basic coding
MinMax
CTF

MinMax

Programación básica
Más CTF

HTB recientes

Alert
HTB

Alert

Hack The Box. Linux. Máquina fácil. Esta máquina permite renderizar archivos de Markdown y compartirlos con un enlace único. El visor Markdown es vulnerable a XSS, y podemos enviar un enlace al administrador para realizar CSRF y leer una página web confidencial. Además, encontramos una vulnerabilidad de lectura de archivos locales, y podemos encontrar un archivo .htpasswd con el hash de una contraseña para acceder a otro subdominio. En cambio, podemos romper el hash y reutilizar la contraseña para SSH. En este punto, hay un servidor local PHP que se ejecuta como root, y podemos administrar scripts en PHP, por lo que simplemente podemos ejecutar el código PHP como root
Bizness
HTB

Bizness

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una versión vulnerable de Apache OFBiz que puede explotarse para obtener RCE utilizando un bypass de autenticación y un payload de deserialización en Java. Una vez en la máquina, podemos inspeccionar la base de datos y buscar el hash de la contraseña del usuario administrador. Una vez que el hash está roto, podemos reutilizar la contraseña y obtener acceso como root
RegistryTwo
HTB

RegistryTwo

Hack The Box. Linux. Máquina insana. Esta máquina expone una aplicación web que permite crear dominios personalizados con código HTML. Además, hay un registro de Docker expuesto en el que podemos descargar blobs de imágenes de Docker después de obtener un token JWT adecuado. La aplicación web ejecuta un archivo WAR con Tomcat, podemos descompilarlo y ver que consulta un servidor RMI. Dado que Tomcat está detrás de un proxy inverso de nginx, podemos acceder a algunos servlets sensibles de Tomcat para modificar nuestra sesión y establecer permisos de administrador en la aplicación web. Necesitamos esto para modificar la configuración de RMI utilizando una vulnerabilidad de asignación en masa y apuntar el servidor RMI a nosotros. Después de eso, podemos explotar una vulnerabilidad de deserialización insegura en Java para obtener RCE en un contenedor. Luego, podemos interactuar con el servidor RMI legítimo utilizando un reenvío de puertos. Este servidor nos permite leer archivos arbitrarios con un ataque de navegación de directorios. Podemos encontrar una contraseña en texto claro para el usuario developer, que se reutiliza en SSH. Luego, root ejecuta un archivo JAR para analizar archivos del sitio web de hosting enviándolos a un servidor ClamAV. El problema aquí es que el JAR llama a las funciones del registro RMI, que se reinicia periódicamente. Por lo tanto, podemos elaborar un registro de RMI malicioso y una explotación para ganar una condición de carrera y ocupar el puerto, de modo que root consulte nuestro servidor ClamAV falso. El resultado será que todos los archivos en /root se pondrán en cuarentena dentro de un directorio legible, lo cual conduce a la escalada de privilegios
Sau
HTB

Sau

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una aplicación web que es vulnerable a SSRF, que puede usarse para leer el contenido de un servidor interno, que es vulnerable a inyección de comandos. Las dos vulnerabilidades se pueden encadenar para obtener RCE en la máquina. El usuario de bajos privilegios puede ejecutar systemctl como root usando sudo, lo que conduce a la escalada de privilegios a través de less
Pilgrimage
HTB

Pilgrimage

Hack The Box. Linux. Máquina fácil. Esta máquina tiene un sitio web que expone un repositorio de Git. Podemos extraer el código fuente en PHP de la aplicación web y descubrir que usa ImageMagick por detrás para procesar imágenes subidas. La versión de ImageMagick tiene una vulnerabilidad de lectura de archivos locales que se puede usar para leer un archivo de base de datos SQLite y encontrar una contraseña en texto claro para emily, que también se usa en SSH. Después de eso, encontramos que root ejecuta un script en Bash que usa binwalk para eliminar malware de los archivos de imagen subidos. La versión de binwalk es vulnerable a ejecución remota de comandos, lo que conduce a la escalada de privilegios
Más HTB

IMC recientes

IMC

IMC 2021, Problema 1

Sea una matriz real tal que .
  1. Prueba que existe una única matriz real que satisface la ecuación
  2. Expresa en términos de .
IMC

IMC 2020, Problema 2

Sean y matrices reales tales que donde es la matriz identidad . Prueba que
IMC

IMC 2020, Problema 1

Sea un entero positivo. Calcula el número de palabras (sucesiones finitas de letras) que satisfacen las siguientes tres propiedades:
  1. tiene letras, todas del abecedario .
  2. tiene un número par de letras .
  3. tiene un número par de letras .
(Por ejemplo, para , hay seis palabras de este estilo: , , , , y )
IMC

IMC 2019, Problema 7

Sea el conjunto de los números compuestos enteros positivos. Para cada , sea el menor número tal que es divisible entre . Determina si la siguiente serie converge:
IMC

IMC 2019, Problema 5

Determina si existe algún número natural impar y dos matrices de entradas enteras y que satisfacen las siguientes condiciones:
  1. .
  2. .
  3. .
Más IMC