Write-ups destacados

Blessed
CTF

Blessed

BLS12-381. Firmas BLS. Ataque de rogue key. Prueba de conocimiento cero. EC-LCG. Reducción de retículo mediante LLL
speedpwn
CTF

speedpwn

SekaiCTF 2024. Valores no inicializados. Oráculo. Ataque de estructura FILE. Sobrescritura de la GOT
two-wrongs
CTF

two-wrongs

corCTF 2024. Computación cuántica. Corrección de errores cuánticos
winter
CTF

winter

DiceCTF 2024 Quals. Winternitz One-Time Signature
Dream Diary: Chapter 3
CTF

Dream Diary: Chapter 3

Binario de 64 bits. Explotación del heap. Null-byte poison. Overlapping chunks. Tcache poisoning. ROP chain. Reglas seccomp
Paranormial Commitment Scheme
CTF

Paranormial Commitment Scheme

Plaid CTF 2024. BLS12-381. Emparejamiento de curvas elípticas. Interpolación de Lagrange
Más

CTF recientes

Bashic Calculator
CTF

Bashic Calculator

Escape de entorno de aritmética en Bash
NeoVault
CTF

NeoVault

API. MongoDB. NoSQLi. IDOR
PDFy
CTF

PDFy

CVE. Server-Side Request Forgery. Generación de PDF
Refreshments
CTF

Refreshments

HTB StackSmash CTF. Binario de 64 bits. Explotación del heap. Off-by-one. Chunks solapados. Ataque de Fast Bin. Use After Free
grammar nazi
CTF

grammar nazi

MaltaCTF 2025 Quals. RSA. Pequeño teorema de Fermat. Raíces de polinomios en un cuerpo finito. CRT
Más CTF

HTB recientes

Dog
HTB

Dog

Hack The Box. Linux. Máquina fácil. Esta máquina aloja un CMS que expone un repositorio de Git. Una vez que volcamos el repositorio, podemos encontrar un nombre de usuario y una contraseña para la base de datos que se puede reutilizar para iniciar sesión como administrador del CMS. Aquí, podemos instalar un nuevo módulo para ejecutar una web shell en PHP y obtener una reverse shell en la máquina. Aunque hay hashes de contraseñas en la base de datos, la misma contraseña se puede reutilizar para un usuario del sistema. Finalmente, se nos permite ejecutar bee como root usando sudo, que nos permitirá escalar privilegios ejecutando código PHP arbitrario
Titanic
HTB

Titanic

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una vulnerabilidad de lectura de archivos locales con la que podemos leer archivos confidenciales. Hay una instancia de Gitea con algunos repositorios y una configuración de Docker que muestra cómo se comparten los archivos de Gitea en un montaje de volumen. Por lo tanto, podemos encontrar hashes de contraseñas en la base de datos SQLite de Gitea y romperlos. Con esto, obtenemos acceso por SSH reutilizando credenciales. Después de eso, encontramos un script que se ejecuta como root usando una versión vulnerable de ImageMagick donde podemos realizar un library hijacking para obtener ejecución de código arbitrario, como root
Alert
HTB

Alert

Hack The Box. Linux. Máquina fácil. Esta máquina permite renderizar archivos de Markdown y compartirlos con un enlace único. El visor Markdown es vulnerable a XSS, y podemos enviar un enlace al administrador para realizar CSRF y leer una página web confidencial. Además, encontramos una vulnerabilidad de lectura de archivos locales, y podemos encontrar un archivo .htpasswd con el hash de una contraseña para acceder a otro subdominio. En cambio, podemos romper el hash y reutilizar la contraseña para SSH. En este punto, hay un servidor local PHP que se ejecuta como root, y podemos administrar scripts en PHP, por lo que simplemente podemos ejecutar el código PHP como root
Bizness
HTB

Bizness

Hack The Box. Linux. Máquina fácil. Esta máquina tiene una versión vulnerable de Apache OFBiz que puede explotarse para obtener RCE utilizando un bypass de autenticación y un payload de deserialización en Java. Una vez en la máquina, podemos inspeccionar la base de datos y buscar el hash de la contraseña del usuario administrador. Una vez que el hash está roto, podemos reutilizar la contraseña y obtener acceso como root
RegistryTwo
HTB

RegistryTwo

Hack The Box. Linux. Máquina insana. Esta máquina expone una aplicación web que permite crear dominios personalizados con código HTML. Además, hay un registro de Docker expuesto en el que podemos descargar blobs de imágenes de Docker después de obtener un token JWT adecuado. La aplicación web ejecuta un archivo WAR con Tomcat, podemos descompilarlo y ver que consulta un servidor RMI. Dado que Tomcat está detrás de un proxy inverso de nginx, podemos acceder a algunos servlets sensibles de Tomcat para modificar nuestra sesión y establecer permisos de administrador en la aplicación web. Necesitamos esto para modificar la configuración de RMI utilizando una vulnerabilidad de asignación en masa y apuntar el servidor RMI a nosotros. Después de eso, podemos explotar una vulnerabilidad de deserialización insegura en Java para obtener RCE en un contenedor. Luego, podemos interactuar con el servidor RMI legítimo utilizando un reenvío de puertos. Este servidor nos permite leer archivos arbitrarios con un ataque de navegación de directorios. Podemos encontrar una contraseña en texto claro para el usuario developer, que se reutiliza en SSH. Luego, root ejecuta un archivo JAR para analizar archivos del sitio web de hosting enviándolos a un servidor ClamAV. El problema aquí es que el JAR llama a las funciones del registro RMI, que se reinicia periódicamente. Por lo tanto, podemos elaborar un registro de RMI malicioso y una explotación para ganar una condición de carrera y ocupar el puerto, de modo que root consulte nuestro servidor ClamAV falso. El resultado será que todos los archivos en /root se pondrán en cuarentena dentro de un directorio legible, lo cual conduce a la escalada de privilegios
Más HTB

IMC recientes

IMC

IMC 2021, Problema 1

Sea una matriz real tal que .
  1. Prueba que existe una única matriz real que satisface la ecuación
  2. Expresa en términos de .
IMC

IMC 2020, Problema 2

Sean y matrices reales tales que donde es la matriz identidad . Prueba que
IMC

IMC 2020, Problema 1

Sea un entero positivo. Calcula el número de palabras (sucesiones finitas de letras) que satisfacen las siguientes tres propiedades:
  1. tiene letras, todas del abecedario .
  2. tiene un número par de letras .
  3. tiene un número par de letras .
(Por ejemplo, para , hay seis palabras de este estilo: , , , , y )
IMC

IMC 2019, Problema 7

Sea el conjunto de los números compuestos enteros positivos. Para cada , sea el menor número tal que es divisible entre . Determina si la siguiente serie converge:
IMC

IMC 2019, Problema 5

Determina si existe algún número natural impar y dos matrices de entradas enteras y que satisfacen las siguientes condiciones:
  1. .
  2. .
  3. .
Más IMC