Retos Hackthis

Solución a varios de los retos informáticos registrados en Hackthis.co.uk pasó a paso, sobre criptografía, reales, SQL Injection y más...

Brain Quest

Solución a varios de los retos informáticos registrados en brainquest.sk pasó a paso, Lógica, Esteganografía, Criptografía y más para entretenerse sanamente

Thisislegal

Solución a varios de los retos informáticos registrados en Thisislegal.com pasó a paso, sonbre temas como Javascript, Esteganografía, Criptografía y más para aprender conceptos basicos de ingeniería inversa.

Canyouhack.it

Solución a varios de los retos informáticos registrados en brainquest.sk pasó a paso, Lógica, Esteganografía, Criptografía y más para entretenerse sanamente

Bienvenidos

Solución a varios de los retos informáticos registrados en hacker.org pasó a paso, Programacón, Esteganografía, Criptografía y más ...

viernes, 29 de enero de 2016

Canyouhack.it - Cryptography Challenge 8


Enunciado: Prove you're not drunk?

gsv kzhh blfi ollprmt uli rh zoxlslo

Para resolver este tipo de cifrado, nos podemos percatar que se ha empleado sustitución simple de manera que el mensaje queda ilegible.

Llegamos  la conclusión de que es sustitución simple debido a que si se intenta decodificar como cifrado caesar, encontramos que los desplazamientos entre las letras en que fue encriptado el mensaje no es el mismo para todas.

Investigando un poco sobre cifrado de sustitución simple tenemos estos dos conceptos:

  • "Aristócratas" son códigos de sustitución simples. Cada letra de texto claro se sustituye por una letra diferente texto cifrado no es igual a sí mismo.
  •  "Patristocrats" son lo mismo excepto que la palabra distancias se eliminan para que sean más difíciles de descifrar. Para saber más clic aquí

Para solucionar este tipo de codificación  podemos consultar la siguiente página:

quipqiup es un solucionador de criptograma rápido y automatizado por Edwin Olson. Se puede resolver sistemas de cifrado de sustitución simples a menudo se encuentran en los periódicos, incluidos los puzzles como cryptoquips (en el que se conservan los límites de palabra) y patristocrats.


Ingresando el mensaje a la página tenemos:


La respuesta encontrada es: alcohol

Canyouhack.it - Cryptography Challenge 7


Enunciado: As key?

84 104 101 32 115 101 99 114 101 116 32 119 111 114 100 32 121 111 117 39 114 101 32 115 101 97 114 99 104 105 110 103 32 102 111 114 32 105 115 32 115 101 99 114 101 116

Para resolver este reto, lo primero que podemos intentar es pasar de Decimal a Ascii, ya que son números solamente y estos pueden representar cada uno una letra.

Empelando la pagina https://www.branah.com/ascii-converter podemos realizar la conversión de decimal a Ascii o de hexadecimal a Ascii y mas funciones que presta esta página.

Ingresando el cifrado en la página, nos muestra la respuesta


La respuesta es: secret

Canyouhack.it - Cryptography Challenge 6

Enunciado: A lot harder than SMS

.- -.  . .- ... -.--  --- -. .  - .... .  .--. .- ... ... .-- --- .-. -..  .. ...  -.. --- - -.. .- ... .... -.. .- ... .... -.. --- -

Para resolver este reto visualmente podemos indentifocar que se trata de código Morse.

El código morse, también conocido como alfabeto morse, es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. (Para más información clic aquí).

Para resolver este reto empelamos la siguiente página:

·                    http://www.dcode.fr/code-morse



·                     La respuesta que la programación en la pagina nos genera es: 

·                      DOTDASHDASHDOT

Canyouhack.it - Cryptography Challenge 3


Enunciado: Bottom

aGFja2l0cy5kZQ==


Para resolver este reto de criptografía observamos detenidamente y nos damos cuenta que a pesar de que es alfanumérico también posee caracteres especiales, por lo que descartamos lo siguiente:
No está codificado en Hexadecimal ya que las letras están en el rango de a – z y para ser Hexa deberían estar de a – f o ser solo números para pasara de Hex a Ascii.
Para encontrar la respuesta debemos analizar el enunciado en codificación Base 64 (para más información clic aquí), que es la mayor potencia de dos que puede ser representada usando únicamente los caracteres irreprimibles de ASCII, es buena opción intentar encontrar la respuesta  en Base 64 cuando la clave que nos encontremos sea alfanumérica y con caracteres especiales.
Empleando la página:
Realizamos la de-codificación y la respuesta es: hackits.de

miércoles, 27 de enero de 2016

Canyouhack.it - Cryptography Challenge 2

Enunciado:

Not K9 But
8430727796730470662453
Para abordar este reto lo primero que se prueba es descomponer el numero en pares para decodificar en decimal a ASCII pero el resultado no es convincente.
Cuando se trata de criptografía con solo números  se suele probar también la codificación conocida como “US TelephoneKeypads  que mediante el teclado del teléfono a cada tecla se le asignan funciones o letras del alfabeto.
Teclado teléfono, asignación de letras

Resolviendo el reto según la imagen del teclado telefónico tenemos:
843072779673 0 470662453

THE 0 PASSWORD 0 IS 0 MOBILE

Canyouhack.it - Cryptography Challenge 1

Enunciado:
He also makes a good salad
Pnrfnefnynq
Para resolver este reto la primer decodificado que se intenta realizar es el Caesar, pero la respuesta no es legible.

"En criptografía, el cifrado César, también conocido como cifrado por desplazamientocódigo de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. ". Para saber mas click aquí
Se intenta resolver con el cifrado Vigenere pero al no tener una clave, se realiza por fuerza bruta por lo que el mensaje tampoco es muy legible.
Mediante la página http://planetcalc.com/1434/  se puede descifrar claves encriptadas en código Caesar de hasta 25 desplazamientos por letra, como se evidencia en la imagen a continuación:

Este cifrado también es conocido como ROT13
Password: caesarsalad

Brainquest – Estegano: Write as you hear

 Enunciado:
Siempre que se va a resolver un reto sobre esteganografía, es bueno primeramente abrir la imagen con un editor hexadecimal, ya que mediante este es más fácil leer o interpretar el código con que fue creada la imagen o los mensajes que pueda contener ocultos en su código.
Para resolver este reto solo se tiene que abrir la imagen con un editor hexadecimal y buscar entre sus líneas la respuesta, yo uso el editor HxD, que me parece bastante bueno pero de igual manera existen muchos que cumplen la misma función.

Abrimos la imagen con el editor y claramente se lee en las primeras líneas: heslo je : komkolzgrad10mix, como se puede observar en la imagen:



Password: komkolzgrad10mix

Brainquest – Estegano: Mobile Code


Enunciado:
Este tipo de imagen es conocida como codigo QR (Quick Response code, "código de respuesta rápida") es un módulo para almacenar información en una matriz de puntos o en un código de barras bidimensional. Fue creado en 1994 por la compañía japonesa Denso Wave, subsidiaria de Toyota.)
Existen multiples medios para decodificar estas imágenes como lo son paginas Online o aplicaciones mobiles.
Para decodificar la imagen se empleo la siguiente página: 
Se pega la URL y resuelve el stegano mostrando como respuesta :

Heslo je : BrainQuestKayawaCode

Brainquest – Stegano: Haw


Enunciado:
 
Se abre la imagen con un editor Hexadecimal, pero no se encuentra nada sospechoso en su configuración interna.
Para resolver este tipo de retos es bueno emplear estos programas para análisis de la imagen:
·         Stegsolve.jar
·         steganabara-1.1.1.jar
Empleando Stegsolve.jar y las funciones que este tiene para degradar o manipular la imagen, con los botones [ < ] (bit mask a la izquierda) [ > ] (bit mask a la derecha), va manipulando la imagen de manera que si tiene un mensaje oculto se pueda visualizar:

Imagen Original.

                                                      Imagen manipulada con (bit mask) con los dos botones

Se lee claramente: Heslo je Aralbad

Password: Aralbad

Thisislegal - Chanllenge 5

Enunciado:
Trick this email form below into sending you the password.

Debemos encontrar la manera de modificar el código fuente para que la contraseña sea enviada a nuestro correo.

Para resolver el reto se realiza el siguiente procedimiento:

1.    Se ingresa a el código fuente y se busca el correo al que se está enviando la contraseña. Se ubica en la siguiente línea:

  • <input type="hidden" id="to" name="to" value="not_real@thisislegal.com">

2.    Para modificar el código fuente se presiona F12 o clic derecho inspeccionar:

3.  Se busca la línea donde se encuentra el correo y con click derecho seleccionamos Edit As HTML.

4.  Se cambia el correo predeterminado por el nuestro y se presiona el botón Email password en la pagina donde se encuentra el reto.


    Lo que se logra con esta modificación es que la contraseña para el ingreso, sea enviada a nuestro correo como un recordatorio y no al que tiene asignado la cuenta originalmente.

     Luego se ingresa la contraseña recibida en nuestro correo y esta echo.

Thisislegal - Chanllenge 4


Enunciado:
Beat the cookie script
Access Denied! Incorrect privileges.

Básicamente el enunciado nos indica que existe una cookie que nos restringe el acceso.

Para resolver este reto se puede hacer de dos formas:

·         Mediante codigo javascript
·         Mediante complementos en Mozilla Firefox

1.    Mediante código:

·         En la URL copiar la siguiente sentencia: javascript:alert(document.cookie).
·         De esta manera se no enseña mediante una alerta los Cookies que tiene la pagina y observando dicha alerta se observa ALLOWED_ACCES=NO, esta cookie es la que nos restringe el acceso.
·         Para  modificarla simplemente se copia la siguiente sentecia para modificarla en la URL de la pagina:
javascript:void(document.cookie=”ALLOWED_ACCES=YES”);

2.    Mediante complemento en Mozilla Firefox


·         Se debe descargar el complemento Advance Cookie Manager e instalar.
·        Se abre el complemento y en la lista de dominios se selecciona la pagina a la que se le quiere modificar los cookies para este caso Thisislegal.com
·         Observamos los cookies activos y se elimina PHPSESSID.
·         Luego al cookie ALLOWED_ACCESS se modifica de NO a YES

Se carga de nuevo la página y esta echo.
            

Thisislegal - Chanllenge 2


Enunciado:
Break this JavaScript login form

Para resolver el reto se debe ingresar al código fuente de la página:

Observando detenidamente, resalta esta parte del código, como posible solución

  <script> javascript:

function Login(form) {
if (form.username.value=="admin") {
if (form.password.value=="imageek")


Estos condicionales nos indican que una vez se ingresen los datos en el login, el programa entra a comprar internamente que los datos ingresados sean iguales a los que tiene el sistema para permitir el acceso.

Username: admin
Password: imageek

Thisislegal.com - Challenge 1


Enunciado:
Find the password in this page


Para solucionar este reto solo se debe ingresar a el código fuente de la pagina y entre los comentarios se encuentra el password: easy123

Hackthis.co.uk - Real Level 2


Enunciado:

One of my school chums has got in a spot of bother with their school library. They borrowed a book a long time back and is getting frequent letters asking for the money that he owes for the overdue book. He is a bit on the poor side and doesn't have the money to pay the library. Here is the link to the librarians site, please help.

[Se require ingresar como el administrador de la biblioteca para hacer las modificaciones en el préstamo]

Pasos para resolver el reto:

1.    Inicialmente entramos a él link Library Gateway que nos direcciona a el Login de la librería y nos pide Ingresar:



2.    Como no tenemos ninguno de los dos datos, se debe ingresar a inspeccionar el código fuente de la pagina donde se encuentran pistas interesantes:



Claramente podemos interpretar que el Username y el password están contenidos en un directorio, por lo que podemos tomar ventaja de ello.

3.    En la URL del login:


4.    Modificamos su última sección login.html por members/


5.  Al hacer este cambio y presionar Enter, la pagina se direcciona a el siguiente escritorio:


6. Aunque tenemos varios archivos o links con extensión htm ninguno nos redirecciona a alguna pagina, pero todos están compuestos por dos palabras.

7.   Ingresando la primera palabra como Username y la segunda como password tenemos:

Username:   librarían
Password: sweetlittlebooks

Hackthis.co.uk- SQLi Level 1


Enunciado:
Gain access to any users account
[Ingresar con cualquier cuenta de usuario]
Para solucionar este reto se debe plantear inicialmente:
¿Qué es una inyección de SQL?
InyecciónSQL sucede cuando un desarrollador acepta la entrada del usuario que se coloca directamente en una instrucción SQL y no filtra correctamente caracteres peligrosos. Esto puede permitir a un atacante no solo roba datos de su base de datos, sino también modificar y eliminarlo. Algunos servidores SQL Server, como Microsoft SQL Server contienen almacenados y Extended Procedimientos (funciones de servidor de base de datos). Si un atacante puede obtener acceso a estos procedimientos puede ser posible poner en peligro toda la máquina. Los atacantes habitualmente insertan comillas simples en la cadena de consulta de una URL, o en un campo de entrada de formularios para la prueba de inyección SQL.
Se copia la sentencia ‘or 1=1 –‘;
Este tipo de sentencia ofrecen respuestas siempre correctas (true o verdadero) por lo cual suelen ser usadas por los programadores como formas de comprobación, "va probando" cada carácter consiguiendo un resultado positivo acumulable cuando hay una coincidencia. De esta manera se puede saber, por ejemplo, que una contraseña comienza por "F...", luego continúa con ".i...", y luego "..r...", etc (acumula Fir...), hasta dar con la palabra completa.
Para resolver el reto se copia la sentencia ‘Or 1=1 –‘; tanto en Username como Password.



Hackthis.co.uk- SQLi Level 2


Enunciado:                     
Gain access to an administrators account

[Se debe ingresar con una cuenta de Administrador]

Pasos para abordar la solución al reto:

1 .  Lo primero que se observa en el reto son los campos Username, Password y el Boton Browse Members, le damos clic a dicho botón.




2 .    Se nos direcciona a una libreta de nombres ordenada alfabéticamente de la a - z, por lo cual al selecciona cualquier letra se nos muestran los nombres de los usuarios que comienzan con dicha letra y la URL se visualiza de la siguiente manera:




3 .    Al final de la URL copiamos un apostofe ('), para verificar si la pagina es vulnerable a Injection SQLI, mostrando el siguiente mensaje en la página:



     
Lo que significa que se nos está dando una pista para emplear  SQLI Injection.

4 .    Se realiza SQLI Injection modificando la URL de la siguiente manera:

Como al ingresar esta dirección no se genera ningún error y tampoco realizo ninguna acción, es indicativo que se está en el camino correcto, pero no se a preguntando por el dato que queremos específicamente, por lo que no retorna nada.

5 .   El enunciado nos indica que debemos loguearnos como uno de los administradores por lo que a la instrucción SQLI injection realizada en el paso 4 hace falta concatenarle los siguientes datos (Todo igual solo cambia SELECT+admin+as+), que preguntan por el admin en la tabla de usuarios:


Mostrando como resultado los valores 0 y 1 que corresponden a la posición de los administradores de en la tabla.




6 .    Ya sabiendo la posición de uno de los admin en la tabla, se realiza SQLi Injection como se nos fue sugerido como un mensaje de advertencia en la pagina cuando realizamos el paso 3, quedando así la URL:


7 . Para hallar la contraseña se modifica la URL en el paso 6, cambiando username por password, y el resultado es el siguiente:


Contando los caracteres son 40 lo que posiblemente signifique que sea codificación SHA-1 
Password decodoficado en Sha-1: sup3r

8 .    Se ingresan                                       
Username: bellamon
Password: sup3r
Reto superado