
CyberCamp 2018 Online – 10. Chicken Dinner (Forense)
Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Volcado de memoria + disco cifrado LUKS: extraemos la master key AES con findaes, abrimos la partición y recuperamos un ZIP borrado para obtener el nick (flag).

Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Análisis forense de un volcado de memoria para detectar malware y localizar la IP del atacante usando Volatility en el reto 4 de CyberCamp 2018.

Recuperación de contraseñas desde un volcado de memoria LSASS usando mimikatz en modo offline para el reto 3 de forense de CyberCamp 2018.

Análisis de tráfico WiFi con Wireshark para identificar un ataque de desautenticación y localizar la dirección MAC del atacante en el reto 1 de CyberCamp 2018.