Write-ups destacados

Robot Factory
CTF

Robot Factory

Binario de 64 bits. Buffer Overflow. Threads. Bypass de canario. ret2libc
two-wrongs
CTF

two-wrongs

corCTF 2024. Computación cuántica. Corrección de errores cuánticos
マスタースパーク
CTF

マスタースパーク

SekaiCTF 2024. Criptografía basada en isogenias. CSIDH. Logaritmo discreto. CRT
Interstellar C2
CTF

Interstellar C2

Análisis de tráfico de red. Desofuscación de Powershell. Descompilación de C# .NET. Esteganografía. Cifrado AES
Sickle
CTF

Sickle

SECCON CTF Quals 2023. pickle. RSA. Modo CBC
FileStorage
CTF

FileStorage

Binario de 64 bits. Buffer Overflow. Vulnerabilidad de Format String. Ataque de estructura FILE. Sobrescritura de la GOT
Más

CTF recientes

Insomnia
CTF

Insomnia

PHP. Autenticación rota
oboe
CTF

oboe

DiceCTF 2025 Quals. Explotación de kernel. Explotación del heap. Off-by-one. Use After Free. ROP
Quantum Artifact
CTF

Quantum Artifact

Computación cuántica. Puertas cuánticas
CryptOfTheUndead
CTF

CryptOfTheUndead

Cifrado en flujo. Extracción de clave criptográfica de un binario
Digital Safety Annex
CTF

Digital Safety Annex

DSA. Fuerza bruta
Más CTF

HTB recientes

Titanic
HTB

Titanic

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una vulnerabilidad de lectura de archivos locales con la que podemos leer archivos confidenciales. Hay una instancia de Gitea con algunos repositorios y una configuración de Docker que muestra cómo se comparten los archivos de Gitea en un montaje de volumen. Por lo tanto, podemos encontrar hashes de contraseñas en la base de datos SQLite de Gitea y romperlos. Con esto, obtenemos acceso por SSH reutilizando credenciales. Después de eso, encontramos un script que se ejecuta como root usando una versión vulnerable de ImageMagick donde podemos realizar un library hijacking para obtener ejecución de código arbitrario, como root
Alert
HTB

Alert

Hack The Box. Linux. Máquina fácil. Esta máquina permite renderizar archivos de Markdown y compartirlos con un enlace único. El visor Markdown es vulnerable a XSS, y podemos enviar un enlace al administrador para realizar CSRF y leer una página web confidencial. Además, encontramos una vulnerabilidad de lectura de archivos locales, y podemos encontrar un archivo .htpasswd con el hash de una contraseña para acceder a otro subdominio. En cambio, podemos romper el hash y reutilizar la contraseña para SSH. En este punto, hay un servidor local PHP que se ejecuta como root, y podemos administrar scripts en PHP, por lo que simplemente podemos ejecutar el código PHP como root
Bizness
HTB

Bizness

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una versión vulnerable de Apache OFBiz que puede explotarse para obtener RCE utilizando un bypass de autenticación y un payload de deserialización en Java. Una vez en la máquina, podemos inspeccionar la base de datos y buscar el hash de la contraseña del usuario administrador. Una vez que el hash está roto, podemos reutilizar la contraseña y obtener acceso como root
RegistryTwo
HTB

RegistryTwo

Hack The Box. Linux. Máquina insana. Esta máquina expone una aplicación web que permite crear dominios personalizados con código HTML. Además, hay un registro de Docker expuesto en el que podemos descargar blobs de imágenes de Docker después de obtener un token JWT adecuado. La aplicación web ejecuta un archivo WAR con Tomcat, podemos descompilarlo y ver que consulta un servidor RMI. Dado que Tomcat está detrás de un proxy inverso de nginx, podemos acceder a algunos servlets sensibles de Tomcat para modificar nuestra sesión y establecer permisos de administrador en la aplicación web. Necesitamos esto para modificar la configuración de RMI utilizando una vulnerabilidad de asignación en masa y apuntar el servidor RMI a nosotros. Después de eso, podemos explotar una vulnerabilidad de deserialización insegura en Java para obtener RCE en un contenedor. Luego, podemos interactuar con el servidor RMI legítimo utilizando un reenvío de puertos. Este servidor nos permite leer archivos arbitrarios con un ataque de navegación de directorios. Podemos encontrar una contraseña en texto claro para el usuario developer, que se reutiliza en SSH. Luego, root ejecuta un archivo JAR para analizar archivos del sitio web de hosting enviándolos a un servidor ClamAV. El problema aquí es que el JAR llama a las funciones del registro RMI, que se reinicia periódicamente. Por lo tanto, podemos elaborar un registro de RMI malicioso y una explotación para ganar una condición de carrera y ocupar el puerto, de modo que root consulte nuestro servidor ClamAV falso. El resultado será que todos los archivos en /root se pondrán en cuarentena dentro de un directorio legible, lo cual conduce a la escalada de privilegios
Sau
HTB

Sau

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una aplicación web que es vulnerable a SSRF, que puede usarse para leer el contenido de un servidor interno, que es vulnerable a inyección de comandos. Las dos vulnerabilidades se pueden encadenar para obtener RCE en la máquina. El usuario de bajos privilegios puede ejecutar systemctl como root usando sudo, lo que conduce a la escalada de privilegios a través de less
Más HTB

IMC recientes

IMC

IMC 2021, Problema 1

Sea una matriz real tal que .
  1. Prueba que existe una única matriz real que satisface la ecuación
  2. Expresa en términos de .
IMC

IMC 2020, Problema 2

Sean y matrices reales tales que donde es la matriz identidad . Prueba que
IMC

IMC 2020, Problema 1

Sea un entero positivo. Calcula el número de palabras (sucesiones finitas de letras) que satisfacen las siguientes tres propiedades:
  1. tiene letras, todas del abecedario .
  2. tiene un número par de letras .
  3. tiene un número par de letras .
(Por ejemplo, para , hay seis palabras de este estilo: , , , , y )
IMC

IMC 2019, Problema 7

Sea el conjunto de los números compuestos enteros positivos. Para cada , sea el menor número tal que es divisible entre . Determina si la siguiente serie converge:
IMC

IMC 2019, Problema 5

Determina si existe algún número natural impar y dos matrices de entradas enteras y que satisfacen las siguientes condiciones:
  1. .
  2. .
  3. .
Más IMC