
CyberCamp 2019 – Free Wifi (Forense)
Buscamos un Base64 en una flash, lo decodificamos para obtener una fórmula, leemos 10 bytes desde varios offsets y calculamos su MD5 para construir la flag.

Buscamos un Base64 en una flash, lo decodificamos para obtener una fórmula, leemos 10 bytes desde varios offsets y calculamos su MD5 para construir la flag.

Write-up del reto JSHorror (Web) de CyberCamp 2019: deofuscación de JavaScript en cliente para recuperar la contraseña y obtener la flag.

Creamos un diccionario con el patrón de contraseñas del sospechoso, atacamos un PGP simétrico por diccionario y desciframos el cifrado templario para recuperar la FLAG.

Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Extraemos un fichero oculto dentro de un AVI, lo decodificamos desde Base64, rompemos la contraseña de un ZIP y resolvemos una imagen en Piet para obtener la flag.

Decompilamos un .pyc de Python 2.7, analizamos la validación por MD5 en bloques de 5 caracteres y reconstruimos la flag crackeando los hashes obtenidos.

Volcado de memoria + disco cifrado LUKS: extraemos la master key AES con findaes, abrimos la partición y recuperamos un ZIP borrado para obtener el nick (flag).

Reconstrucción de una clave privada RSA dañada extrayendo modulus y privateExponent para descifrar un archivo secreto en el reto 6 de criptografía de CyberCamp 2018.

Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Análisis forense de un volcado de memoria para detectar malware y localizar la IP del atacante usando Volatility en el reto 4 de CyberCamp 2018.

Análisis de tráfico WiFi con Wireshark para identificar un ataque de desautenticación y localizar la dirección MAC del atacante en el reto 1 de CyberCamp 2018.