Categorías de CTF
Write-ups destacados




CTF
Paranormial Commitment Scheme
Plaid CTF 2024. BLS12-381. Emparejamiento de curvas elípticas. Interpolación de Lagrange
CTF
CRSid
Binario de 64 bits. Explotación del heap. Safe-linking. Out-of-bounds write. Tcache poisoning. Exit handlers
CTF
speedpwn
SekaiCTF 2024. Valores no inicializados. Oráculo. Ataque de estructuraFILE. Sobrescritura de la GOTCTF recientes


CTF
quick maffs
RSA. Ataque de exponente pequeño y mensajes relacionados. Base de Groebner. Fuerza bruta
CTF
Lost Modulus Again
RSA. Máximo común divisor. Ataque de Franklin-Reiter de mensajes relacionados. Ataque de Coppersmith de relleno corto

HTB recientes

HTB
Eighteen
Hack The Box. Windows. Máquina fácil. En esta máquina de assumed-breach tenemos credenciales para un servicio MSSQL expuesto donde podemos suplantar a otro usuario y encontrar una contraseña hasheada para el sitio web alojado en la máquina. Este hash se puede crackear para encontrar la contraseña. Después de enumerar usuarios mediante fuerza bruta de RIDs en MSSQL, encontramos que es reutilizada por un usuario del dominio y obtenemos acceso a través de WinRM. Hay una ACL mal configurada para el grupo IT y podemos usar BadSuccessor para escalar privilegios, después de configurar un proxy SOCKS para acceder a los servicios de AD requeridos
HTB
Dog
Hack The Box. Linux. Máquina fácil. Esta máquina aloja un CMS que expone un repositorio de Git. Una vez que volcamos el repositorio, podemos encontrar un nombre de usuario y una contraseña para la base de datos que se puede reutilizar para iniciar sesión como administrador del CMS. Aquí, podemos instalar un nuevo módulo para ejecutar una web shell en PHP y obtener una reverse shell en la máquina. Aunque hay hashes de contraseñas en la base de datos, la misma contraseña se puede reutilizar para un usuario del sistema. Finalmente, se nos permite ejecutarbee como root usando sudo, que nos permitirá escalar privilegios ejecutando código PHP arbitrario
HTB
Titanic
Hack The Box. Linux. Máquina fácil. Esta máquina tiene una vulnerabilidad de lectura de archivos locales con la que podemos leer archivos confidenciales. Hay una instancia de Gitea con algunos repositorios y una configuración de Docker que muestra cómo se comparten los archivos de Gitea en un montaje de volumen. Por lo tanto, podemos encontrar hashes de contraseñas en la base de datos SQLite de Gitea y romperlos. Con esto, obtenemos acceso por SSH reutilizando credenciales. Después de eso, encontramos un script que se ejecuta comoroot usando una versión vulnerable de ImageMagick donde podemos realizar un library hijacking para obtener ejecución de código arbitrario, como root
HTB
Alert
Hack The Box. Linux. Máquina fácil. Esta máquina permite renderizar archivos de Markdown y compartirlos con un enlace único. El visor Markdown es vulnerable a XSS, y podemos enviar un enlace al administrador para realizar CSRF y leer una página web confidencial. Además, encontramos una vulnerabilidad de lectura de archivos locales, y podemos encontrar un archivo.htpasswd con el hash de una contraseña para acceder a otro subdominio. En cambio, podemos romper el hash y reutilizar la contraseña para SSH. En este punto, hay un servidor local PHP que se ejecuta como root, y podemos administrar scripts en PHP, por lo que simplemente podemos ejecutar el código PHP como root
HTB
Bizness
Hack The Box. Linux. Máquina fácil. Esta máquina tiene una versión vulnerable de Apache OFBiz que puede explotarse para obtener RCE utilizando un bypass de autenticación y un payload de deserialización en Java. Una vez en la máquina, podemos inspeccionar la base de datos y buscar el hash de la contraseña del usuario administrador. Una vez que el hash está roto, podemos reutilizar la contraseña y obtener acceso comorootIMC recientes
IMC
IMC 2021, Problema 1
Sea una matriz real tal que .
- Prueba que existe una única matriz
real que satisface la ecuación - Expresa
en términos de .
IMC
IMC 2020, Problema 5
Encuentra todas las funciones continuas y derivables dos veces que cumplen que
para todo
IMC
IMC 2020, Problema 1
Sea un entero positivo. Calcula el número de palabras (sucesiones finitas de letras) que satisfacen las siguientes tres propiedades: , hay seis palabras de este estilo: , , , , y )
tiene letras, todas del abecedario . tiene un número par de letras . tiene un número par de letras .
IMC
IMC 2019, Problema 7
Sea el conjunto de los números compuestos enteros positivos. Para cada , sea el menor número tal que es divisible entre . Determina si la siguiente serie converge: