::::::::::::::::::::[WEB 1]::::::::::::::::::::
En este reto nos dan una página web, http://ctf.navajanegra.com/WEB%201.php
::::::::::::::::::::[Phreaking 1]::::::::::::::::::::
En este reto nos dan una página web, http://ctf.navajanegra.com/WEB%201.php
en la que aparece un boton que pone "Click Here!" dentro y al acercarnos con el cursor este cambia de posición y no nos permite pulsarlo. Si analizamos el código vemos que es imposible pulsarlo y en la linea 41 encontramos la evidencia,
<button id="bt" onmousemove="fun();" onClick="alert('Do not waste time with this button!
De donde se deduce que si el código es lo interesante, mas interesante será descargar el archivo WEB 1.php que está en el servidor que en ocasiones puede ser distinto al que visualizamos a traves de la web.
wget http://ctf.navajanegra.com/WEB%201.php
Abrimos el archivo con cualquier editor que tengamos a mano y vemos que despues de <body> aparece el flag.
<body>
Password: 6e3e92ebfcec506d0cc56f24a929ac11
::::::::::::::::::::[WEB 2]::::::::::::::::::::
Nos daban una pagina web con el campo usuario y contraseña vulnerable a sql injection. La vulnerabilidad se ha explotado con la herramienta sqlmap.
::::::::::::::::::::[STG 1]::::::::::::::::::::
Nos proporcionan una imagen con un mensaje oculto en la que aparece un astronauta tomándose una cerveza en la luna.
Con strings obtenemos las cadenas de caracteres de la imagen
Al final de todo vemos una cadena en base 64,
:ozy:TXkgc2VjcmV0IGNvZGU6IDFlZjFkODM0NzMzMWFmYjc1YjgyMjgxOWZkNGU2ZDNiIA==
Que descifrada quedaria; My secret code: 1ef1d8347331afb75b822819fd4e6d3b
Flag: 1ef1d8347331afb75b822819fd4e6d3b
::::::::::::::::::::[STG 2]::::::::::::::::::::
Nos dan una pista de audio con una grabación telefónica de un servicio de venta de tickets, en la que el cliente mete los números de su tarjeta de crédito para realizar la compra.
Cuando el cliente pulsa una tecla se genera un tono DTMF (Dual-Tone Multi-Frequency) que viene dado por dos frecuencias determinadas que corresponden a cada tecla segun la siguiente tabla:
Para saber cuales son los pares de frecuencias que generan cada tono seleccionamos el trozo de pista donde se emite el tono y usamos el análisis de espectro de Audacity.
Los dos primeros picos se corresponden con las frecuencias que determinan que número estamos pulsando y sus valores vienen dados por la frecuencia de pico al situarnos con el cursor sobre cada uno de ellos.
Para los cuatro primeros numeros tenemos los siguientes pares de frecuencias, que aunque no son exactas, debemos de aproximarlas a la mas cercana para entrar en la tabla y obtener el número correspondiente:
{774, 1341}Hz ----> 5
{773, 1205}Hz ----> 4
{776, 1468}Hz ----> 6
{698, 1202}Hz ----> 1
Realizando el mismo proceso en el resto de los tonos sacamos el numero:
5461765425671065
::::::::::::::::::::[Phreaking 2]::::::::::::::::::::
En este reto nos daban una captura de una comunicación voIP en la que se debia obtener la contraseña original de la comunicación e introducirla con el formato: hash:pass
Una vez descargue el archivo SipPHK2.pcapng, lo abrí con whireshark y comprobé que usaba el protocolo SIP.
...
User-Agent: Linksys/PAP2T-3.1.15(LS)
Contact: <sip:nn4ed@94.133.99.2:49156>
Expires: 0
Authorization: Digest username="nn4ed", realm="sip.12voip.com", nonce="720058375", uri="sip:sip.12voip.com", response="3c58ee4488a90ad08d67a24b4c2c9beb", algorithm=MD5
Content-Length: 0
...
Si la analizamos un poco vemos que el usuario es "nn4ed" y el hash MD5: 3c58ee4488a90ad08d67a24b4c2c9beb
Con sipdump se vuelca las sesión capturada a un archivo pass.txt.
A continuación usamos sipcrack para crackear la contraseña haciendo uso de un diccionario.
Luego de probar varios diccionarios sacó la contraseña: passw
Finalmente la flag era: 3c58ee4488a90ad08d67a24b4c2c9beb:passw