Solución del Evento CTF del Open Hacking Guatemala 2019

¿Qué es el Open Hacking Guatemala?

Open Hacking Guatemala es un congreso de talla internacional que reúne a los máximos exponentes Iberoamericanos de Ciberseguridad y Hacking Ético, que celebra su cuarta edición y en donde la innovación, investigación y el conocimiento son los principales pilares de este evento que aporta conocimiento por medio de las investigaciones que son presentadas por cada ponentes, para el crecimiento de la ciudad de Guatemala.

 

Insignia Génesis – VIP

Atención a los detalles… Bit, Nibble, ( ?)

La insignia Génesis contiene 8 leds que al conectar unos leds encienden mientras otros se mantienen apagados, según la pista proporcionada después de un Nibble continua un Byte, esto nos dice que los leds conforman un Byte y que la secuencia de los leds nos proporcionan un código en binario siendo la secuencia la siguiente:

01001111    O

01101000  H

00110001  1

00111001   9

01100111    G

01110100   T

Insignia del Congreso

Lo cual al ingresar a un decodificador de binario nos proporciona la bandera openhck{OH19GT}

Straight key

¿Qué se siente convertirte en un instrumento utilizado en la guerra?

La segunda secuencia que contiene la insignia Génesis consta de solamente dos leds encendiendo y apagando uno con un tiempo de encendido más prolongado que el otro, al hacer referencia a la pista proporcionada y darnos cuenta que un led enciende durante más tiempo que el otro podemos concluir que es un código de clave morse y que al cumplirse cada letra se encienden todos los leds para saber cuándo hay un espacio entre cada letra dando el siguiente código:

-/-.–/-../../–././-/./-.-./…. (El símbolo / representa un espacio)

La luz roja es la luz de guion y la luz verde es la de punto

Al ingresar el código en un decodificador de clave morse obtenemos la bandera openhck{TYDIGETECH}

Zerial 9600

EXPLOIT, 64, WAIT, STD, COM, USB… REVERSE

Para resolver este reto tenemos que entender bien el nombre y la pista que se ha proporcionado, el nombre ZERIAL 9600 hace referencia al monitor serial con baudeaje de 9,600 con el que se puede observar lo que se desee en un microcontrolador en el monitor de una computadora. Podemos saber con que software leer más fácilmente este microcontrolador ya que en su parte externa se puede leer que es de la marca Atmel, muy conocida por ser los microcontroladores que utiliza la plataforma Arduino, por tanto sabemos que podemos usar el Arduino IDE ó también podemos usar Atmel Studio para poder leer la información que trae programada la insignia además que una de las pistas proporcionadas es el COM, que es el número de puerto que la computadora le asigna a este tipo de dispositivos para poder diferenciarlos. Procedemos a conectar la insignia y abrir el software Arduino IDE, luego en la pestaña de Tools (Herramientas) seleccionamos la opción Port (Puerto) y nos indicará el número que se le asignó al dispositivo, lo seleccionamos y luego en la misma pestaña de Tools (Herramientas) seleccionamos Serial Monitor (Monitor Serial) y nos aparecerá una nueva ventana, esperamos un momento y nos aparecerá el siguiente código:

==AVHlTMwIzZul2ajFGSuVGcP1CSDVEVFdUsev3bZtmbhhGV

Luego como dice otra pista proporcionada en el enunciado del reto podemos leer REVERSE, esto nos dice que tenemos que invertir el orden de los caracteres quedando de la siguiente manera:

VGhhbmtZb3VESUdFVEVDSC1PcGVuSGFja2luZzIwMTlHVA==

Luego leyendo otra de las pistas que dice 64 podemos saber que el código es Base 64, así que ingresamos el código en un decodificador de Base 64 y obtenemos la bandera openhck{ThankYouDIGETECH-OpenHacking2019GT}

Reprogramming

Reprográmame  :3

      Este reto consiste en poder reprogramar la insignia, por el reto de Zerial 9600 sabemos que podemos reprogramar la insignia ya sea con Arduino IDE o con Atmel Studio, por practicidad lo haremos con Arduino IDE, aunque para esto necesitamos obtener el board y las librerías exactas para poder hacerlo ya que el software necesita saber que dispositivo exacto se está utilizando para poder cargarle el código que deseamos y para ello necesitamos el modelo del microcontrolador, el cual podemos encontrar escrito en la superficie del mismo, al observar de cerca el microcontrolador observamos que su modelo es el ATMEL SAMD11C14A. Luego hacemos una búsqueda en internet de este dispositivo y en Arduino IDE para agregar nuevas boards es muy común utilizar la página de GitHub ya que en ésta plataforma es donde la mayoría de desarrolladores y fabricantes suben sus códigos y archivos para la utilización de sus dispositivos, así que al buscar en internet observamos los resultados de búsqueda que obtenemos que estén relacionados con GitHub y obtenemos el siguiente enlace:

https://github.com/mattairtech/ArduinoCore-samd

Al ingresar a dicho enlace lo siguiente es leer y buscar donde se encuentra el link con el archivo .json que nos permitirá instalar el board en nuestro Arduino IDE siendo éste el siguiente enlace:

https://www.mattairtech.com/software/arduino/beta/package_MattairTech_index.json

El siguiente paso es abrir nuestro Arduino IDE y en la pestaña de File (Archivo) seleccionamos la opción de Preferences (Preferencias) y nos aparecerá una ventana, buscamos donde diga Additional Boards Manager URLs (Gestor de URLs Adicionales de Tarjetas) y al lado nos aparece un cuadro donde pegamos el link del archivo .json que acabamos de obtener y clickamos en Ok (Aceptar)

Ahora vamos a la pestaña de Tools (Herramientas) y en la opción de Board (Placa) en la primera opción nos aparece Boards Manager (Gestor de Tarjetas) al clickar en esta opción nos aparece otra ventana, en el cuadro de texto buscamos 

MattairTech SAM D|L|C Core for Arduino – Beta build

Seleccionamos instalar los paquetes para el board y esperamos a que finalice el proceso.

El siguiente paso es ir a la pestaña de Tools (Herramientas) y vamos a la opción de Board (Placa) y seleccionamos la que dice “Generic D11C14A” y luego más debajo de la opción de Board (Placa) buscamos la opción Port (Puerto) y seleccionamos el único COM que aparece si solamente la insignia tenemos conectada,  ejemplo: COM 5

Ahora ya podemos proceder a reprogramar la insignia para que despliegue un mensaje, para este caso usaremos el siguiente código:

Void setup() {

Serial.begin(9600);

}

Void loop() {

Serial.println(“Open Hacking 2019);

Delay(1000);

}

El cual nos desplegará el siguiente mensaje en el monitor serial: Open Hacking 2019 . Al terminar el administrador proporcionó la bandera.

Reversign Windows – CracksLatinos – Apuromafo

No time to die

Todos los hombres soñamos con ser James Bond  Hoy tratará de ingresar al fuerte de CracksLatinos, específicamente a la oficina de Apuromafo, debe pasar dos puertas. La primera puerta tiene un código, depura. There’s no time to die…

Al hacer la reingenieria inversa, al final del reto se muestra en pantalla el flag openhck{chall3g3Z}

Web

Ctrl + A

Capturetheflag.openhacking.gt

Para este reto vamos a la página proporcionada y presionamos la combinación de teclas Ctrl + A, lo cual hace que se seleccione todo el texto y aparezca la bandera openhck{Fl4g_On_Whit3}

No comment

//104

openhck{hi_inspect0r}

Jake

Utiliza el puerto de la categoría networking, ingresa a él y descubre la flag #1.

openhck{of0scate_Fl@g}

JS Decompilation

Utiliza el puerto de la categoría networking, ingresa a el y descubre la flag #2.

openhck{error_Fl@g}

API Endpoint Service

Utiliza el puerto del reto “Bad Engineers v2”, ingresa a él y descubre la flag.

Tu petición será hacia:  :/api/openhacking

Tipo de petición:  descubrelo ☺

Parámetro en el body: {“flag”:”value”}

Value: alias en twitter de uno de los conferencistas que están el día de hoy presentes.

El valor del flag tiene que ir cifrado en uno de los clásicos encoders que han estado en los retos, tómenlo de base!

url: http://capturetheflag.openhacking.gt:4200/api/openhacking

alias twitter: @KenGeo_ 🡪 Base64: QEtlbkdlb18=

Parámetro en el body:

{“flag”:” QEtlbkdlb18=”}

openhck{@ApI_M@st3r}

Reversing Mobile

Install

El nombre del reto lo dice todo, confía en nosotros…  3☺ 

Como el reto del nombre lo indica se proporciona con el reto un archivo  llamado challenge.apk , al instalar y abrir la aplicación en el teléfono móvil se muestra la bandera openhck{harc0re_install}

Los invisibles: ojos que no ven, corazón que no siente

No todo lo que ves en pantalla es una flag… desensambla y comprenderás. openhck{white_ov3r_white}

Sandbox Bypass

Al Quetzal no le gusta estar encerrado, libéralo. openhck{openhck{}

Peru Crackers

Gracias a los amigos del Team PeruCrackers por el reto, apoyando a OpenHacking Guatemala 2019

openhck{PeruCrackers_2019}

Cryptography

B64

b3Blbmhja3szYXN5X2NoYWxsZW5nM30=

Para este reto como el nombre lo indica es un código en base 64 así que lo ingresamos en un decodificador de Base 64 y nos da la siguiente bandera: openhck{3asy_challeng3}

BIN

01101111 01110000 01100101 01101110 01101000 01100011 01101011 01111011 01100010 01100101 01100101 01110000 01011111 01100010 01100101 01100101 01110000 01111101

En este reto se proporciona un código en binario así que ingresamos dicho código en un decodificador binario y obtenemos la siguiente bandera: openhck{beep_beep}

Atenea #1

54f662a095fa3d5fbbdaac72d176701b

Este reto es un código en MD5 y al decodificar nos da la bandera  openhck{masterofpuppets}

Atenea #2

080 097 115 115 119 111 114 100 032 112 097 114 097 032 115 117 112 101 114 097 114 032 101 108 032 114 101 116 111 058 032 084 104 101 065 083 067 073 073 084 097 098 108 101 033

Este reto es un código en decimal y al decodificar el código obtenemos el siguiente texto:

Password para superar el reto: TheASCIITable!

Así que la bandera es:  openhck{TheASCIITable!}

Atenea #3

Hack & Beers

Con este reto se proporciona un archivo de texto que contiene el siguiente código:

UmVjdWVyZGEgcXVlIGN1YW5kbyBjb2RpZmljYXMgYWxnbyBlbiBiYXNlNjQgTk8gbG8gZXN0w6Fz
IGNpZnJhbmRvLCBzaW5vIHF1ZSBzaW1wbGVtZW50ZSBsbyBlc3TDoXMgY29kaWZpY2FuZG8uDQoN
CkxhIGNvbnRyYXNlw7FhIHBhcmEgc3VwZXJhciBlc3RlIHJldG8gZXM6IHJlY3VlcmRhcXVlYmFz
ZTY0Tk9lc2NpZnJhcg0KCg==

Al analizar y decodificarlo en Base 64 obtenemos el siguiente texto:

Recuerda que cuando codificas algo en base64 NO lo estás cifrando, sino que simplemente lo estás codificando.

La contraseña para superar este reto es: recuerdaquebase64NOescifrar

Así que la bandera es: openhck{recuerdaquebase64NOescifrar}

 

Atenea #4

Hack & Beers

En este reto se proporciona un archivo que debemos de desensamblar, para ello podemos utilizar una herramienta en línea como lo es onlinedisassembler.com

Ingresamos a dicha página y en la parte superior seleccionamos file y luego seleccionamos la opción de Upload File…    Seleccionamos nuestro archivo y presionamos Ok

Ahora solo es cuestión de leer en que línea está la bandera escrita de manera vertical, para ello bajamos (bastante) en la información que nos aparece hasta encontrar la bandera que es:   openhck{www.thisisthedomainyouarelookingfor.com}

 

R&C Ofuscation

Esta es una forma típica de bypass hacia direcciones, normalmente se utiliza en ataques de Command&Control (C2)… ve por la flag.

https://16014116316414514215115656143157155/Y0pMMEM2Rm4=

openhck{Backtrack_Opnh4ck}}

Open Hacking History

 

Primer Evento

¿Cuál fue la fecha del primer open hacking en Guatemala?

Para este reto podemos consultar en internet y encontrar que la fecha fue el 20 de mayo del 2017 así que la bandera es:   openhck{20/05/2017}

Segundo Evento

¿Cuál fue la fecha del segundo Open Hacking en Guatemala?

Para este reto consultamos en internet la fecha del segundo evento Open Hacking en Guatemala y encontramos que la fecha es el 20 de octubre del 2018 así que la bandera es: openhck{20/10/2018}

 

Badge CTF

¿Cuál es el nombre de la primera insignia electrónica interactiva para un evento tecnológico en Guatemala?

Este dato fue publicado en la fanpage de Open Hacking Guatemala así también como en su página oficial así que podemos consultar estos dos lugares y encontramos que la bandera es: openhck{GENESIS}

 

Digetech

¿En qué año inició operaciones la empresa Digetech?

En este reto buscamos el dato en internet y encontramos que el año y la bandera es: openhck{2007}

Nick Leonett

¿Cuál es el nick de José R. Leonett en la comunidad de DragonJAR?

Al buscar por internet la página de la comunidad de DragonJar podemos encontrar el link de la siguiente discusión:

https://comunidad.dragonjar.info/discussion/427/el-perfil-perfecto-de-un-ladron-de-datos-electronico

En el cual podemos observar el nombre del user que hizo el post, al revisar en  los comentarios vemos que hay otro nombre de usuario que termina su comentario de la misma manera que el autor del post, que es leonett, así que tomamos este nombre de usuario que comentó y la bandera es: openhck{elprofeta}

 

Red Team

Gracias por prestar atención.

Para este reto observamos que la bandera aparece en la presentación dada por Kenneth López que es:  openhck{RedTeaming_rulez}

Wifi #2

Air…

Esta bandera se obtiene al revisar las redes wifi disponibles, el administrador activa una red y el nombre de la red es la bandera openhck{hi}

SubForo

¿Cuál es el subforo creado por José R. Leonett en la comunidad de DragonJAR?

Wifi #1

Basta con activar tu wifi, no tienes que tratar de conectarte.

Esta bandera se obtiene al revisar las redes wifi disponibles, el administrador activa una red y el nombre de la red es la bandera:  openhck{wifi_on_sit3}

 

Wifi #4

Air.

Esta bandera se obtiene al revisar las redes wifi disponibles, el administrador activa una red y el nombre de la red es la bandera:  openhck{wifi_on_site}

FB:Backtrack Academy

Las historias se borran en 24 horas 😀

Esta bandera se obtiene ingresando a la fanpage de BackTrack Academy y en uno de los post escribieron la bandera: openhck{follow_me}

 

New Article

Busca en el área de debates de uno de nuestros patrocinadores la flag.

Este reto consiste en ir a la mesa de debate de los patrocinadores y obtener la bandera allí escrita: openhck{deb@t3_BT@}

Wifi #3

Air 😀

Esta bandera se obtiene al revisar las redes wifi disponibles, el administrador activa una red y el nombre de la red es la bandera. openhck{industr0y3r}

Hacking Flag

La cultura hacker se representa con un símbolo, investiga sobre el e ingresa su nombre… Inicial mayúscula.

En este reto podemos consultar en internet con la pista proporcionada y encontramos que el nombre y la bandera es:  openhck{Glider}

OSINT

 

CEO – Nombre del Lago

openhck{CHIPONA}

Linux Commands

 

RockYou

Ingresa la ruta específica para encontrar el diccionario RockYou.txt.gz en Kali Linux. Para este reto buscamos en internet para obtener la ruta del comando y encontramos que la ruta y la bandera es:   openhck{/usr/share/wordlist}

 

¡Boooom!

Forky hace feliz a Bonnie, pero no al kernel. :()

¿Forky puede ser un comando en linux?

Buscamos en internet información de este comando y encontramos que la bandera es:  

openhck{:(){ :|:& };:}

Si al ingresar la bandera les da error pueden copiar los símbolos en esta pagina

https://picodotdev.github.io/blog-bitix/2018/09/el-comando-fork-bomb-explicado

Networking

 

Bad Engineers

Nuestros ingenieros han tenido un problema configurando el VPS, analiza con nmap la dirección de la competencia.

UNICAMENTE DESDE LOS PUERTOS 1335 al 1340, para esto el comando:

nmap -p 1335-1340 

La flag es el puerto abierto.

openhck{1337}

Bad Engineers v2

Nuestros ingenieros han tenido un problema configurando el VPS, analiza con nmap la dirección de la competencia.

UNICAMENTE DESDE LOS PUERTOS 4000 al 4005, para esto el comando:

nmap -p 4000-4005

La flag es el puerto abierto. openhck{4002}

 

Service Discover

Ingresa el nombre completo del servicio que se ejecuta en el puerto del reto «Bad Engineers v2»

SIN ESPACIOS

Mother of Ping

0x7f000001

Ping… ¿A qué dirección va tu bandera?

Para este reto si estamos en Windows OS abrimos nuestro cmd (Command Promt) y escribimos el siguiente comando:

ping 0x7f000001

Y obtenemos el siguiente resultado:

Haciendo ping a 127.0.0.1

La bandera entonces es:  openhck{127.0.0.1}

 

01002004010

Ping… ¿A qué dirección va tu bandera?

Para este reto si estamos en Windows OS abrimos nuestro cmd (Command Promt) y escribimos el siguiente comando:

ping 01002004010

Y obtenemos el siguiente resultado:

Haciendo ping a 8.8.8.8

La bandera entonces es:  openhck{8.8.8.8}

 

134743044

Ping… ¿A qué dirección va tu bandera?

Para este reto si estamos en Windows OS abrimos nuestro cmd (Command Promt) y escribimos el siguiente comando:

ping 134743044

Y obtenemos el siguiente resultado:

Haciendo ping a 8.8.4.4

La bandera entonces es:  openhck{8.8.4.4}

 

4.8

Ping… ¿A qué dirección va tu bandera?

Para este reto si estamos en Windows OS abrimos nuestro cmd (Command Promt) y escribimos el siguiente comando: ping 4.8

Y obtenemos el siguiente resultado:

Haciendo ping a 4.0.0.8. La bandera entonces es:  openhck{4.0.0.8}

Escrito por: Omar Jacobo Muñoz Veliz (Omarcito) / BackTrack Academy