Write-ups destacados

CTF
Zombiedote
Binario de 64 bits. Explotación del heap. Lectura y escritura OOB. Integer Overflow. Números en coma flotante. TLS-storage
dtor_list



CTF
Read between the lines
CrewCTF 2024. RSA. Relaciones lineales enteras. Reducción de retículo mediante LLL


HTB recientes

HTB
Alert
Hack The Box. Linux. Máquina fácil. Esta máquina permite renderizar archivos de Markdown y compartirlos con un enlace único. El visor Markdown es vulnerable a XSS, y podemos enviar un enlace al administrador para realizar CSRF y leer una página web confidencial. Además, encontramos una vulnerabilidad de lectura de archivos locales, y podemos encontrar un archivo.htpasswd
con el hash de una contraseña para acceder a otro subdominio. En cambio, podemos romper el hash y reutilizar la contraseña para SSH. En este punto, hay un servidor local PHP que se ejecuta como root
, y podemos administrar scripts en PHP, por lo que simplemente podemos ejecutar el código PHP como root

HTB
Bizness
Hack The Box. Linux. Máquina fácil. Esta máquina tiene una versión vulnerable de Apache OFBiz que puede explotarse para obtener RCE utilizando un bypass de autenticación y un payload de deserialización en Java. Una vez en la máquina, podemos inspeccionar la base de datos y buscar el hash de la contraseña del usuario administrador. Una vez que el hash está roto, podemos reutilizar la contraseña y obtener acceso comoroot

HTB
RegistryTwo
Hack The Box. Linux. Máquina insana. Esta máquina expone una aplicación web que permite crear dominios personalizados con código HTML. Además, hay un registro de Docker expuesto en el que podemos descargar blobs de imágenes de Docker después de obtener un token JWT adecuado. La aplicación web ejecuta un archivo WAR con Tomcat, podemos descompilarlo y ver que consulta un servidor RMI. Dado que Tomcat está detrás de un proxy inverso de nginx, podemos acceder a algunos servlets sensibles de Tomcat para modificar nuestra sesión y establecer permisos de administrador en la aplicación web. Necesitamos esto para modificar la configuración de RMI utilizando una vulnerabilidad de asignación en masa y apuntar el servidor RMI a nosotros. Después de eso, podemos explotar una vulnerabilidad de deserialización insegura en Java para obtener RCE en un contenedor. Luego, podemos interactuar con el servidor RMI legítimo utilizando un reenvío de puertos. Este servidor nos permite leer archivos arbitrarios con un ataque de navegación de directorios. Podemos encontrar una contraseña en texto claro para el usuariodeveloper
, que se reutiliza en SSH. Luego, root
ejecuta un archivo JAR para analizar archivos del sitio web de hosting enviándolos a un servidor ClamAV. El problema aquí es que el JAR llama a las funciones del registro RMI, que se reinicia periódicamente. Por lo tanto, podemos elaborar un registro de RMI malicioso y una explotación para ganar una condición de carrera y ocupar el puerto, de modo que root
consulte nuestro servidor ClamAV falso. El resultado será que todos los archivos en /root
se pondrán en cuarentena dentro de un directorio legible, lo cual conduce a la escalada de privilegios
HTB
Sau
Hack The Box. Linux. Máquina fácil. Esta máquina tiene una aplicación web que es vulnerable a SSRF, que puede usarse para leer el contenido de un servidor interno, que es vulnerable a inyección de comandos. Las dos vulnerabilidades se pueden encadenar para obtener RCE en la máquina. El usuario de bajos privilegios puede ejecutarsystemctl
como root
usando sudo
, lo que conduce a la escalada de privilegios a través de less

HTB
Pilgrimage
Hack The Box. Linux. Máquina fácil. Esta máquina tiene un sitio web que expone un repositorio de Git. Podemos extraer el código fuente en PHP de la aplicación web y descubrir que usa ImageMagick por detrás para procesar imágenes subidas. La versión de ImageMagick tiene una vulnerabilidad de lectura de archivos locales que se puede usar para leer un archivo de base de datos SQLite y encontrar una contraseña en texto claro paraemily
, que también se usa en SSH. Después de eso, encontramos que root
ejecuta un script en Bash que usa binwalk
para eliminar malware de los archivos de imagen subidos. La versión de binwalk
es vulnerable a ejecución remota de comandos, lo que conduce a la escalada de privilegiosIMC recientes
IMC
IMC 2021, Problema 1
Sea una matriz real tal que .
- Prueba que existe una única matriz
real que satisface la ecuación - Expresa
en términos de .
IMC
IMC 2020, Problema 1
Sea un entero positivo. Calcula el número de palabras (sucesiones finitas de letras) que satisfacen las siguientes tres propiedades: , hay seis palabras de este estilo: , , , , y )
tiene letras, todas del abecedario . tiene un número par de letras . tiene un número par de letras .
IMC
IMC 2019, Problema 7
Sea el conjunto de los números compuestos enteros positivos. Para cada , sea el menor número tal que es divisible entre . Determina si la siguiente serie converge:
IMC
IMC 2019, Problema 5
Determina si existe algún número natural impar y dos matrices de entradas enteras y que satisfacen las siguientes condiciones:
. . .