
CyberCamp 2018 Online – 7. Vacaciones (Forense)
Volcado de memoria + disco cifrado LUKS: extraemos la master key AES con findaes, abrimos la partición y recuperamos un ZIP borrado para obtener el nick (flag).

Volcado de memoria + disco cifrado LUKS: extraemos la master key AES con findaes, abrimos la partición y recuperamos un ZIP borrado para obtener el nick (flag).

Reconstrucción de una clave privada RSA dañada extrayendo modulus y privateExponent para descifrar un archivo secreto en el reto 6 de criptografía de CyberCamp 2018.

Análisis de tráfico WiFi cifrado, crackeo de contraseña WPA con aircrack-ng, descifrado en Wireshark y extracción de credenciales de phishing del reto 5 de CyberCamp 2018.

Recuperación de contraseñas desde un volcado de memoria LSASS usando mimikatz en modo offline para el reto 3 de forense de CyberCamp 2018.

Análisis de tráfico WiFi con Wireshark para identificar un ataque de desautenticación y localizar la dirección MAC del atacante en el reto 1 de CyberCamp 2018.

Write-up de Fighter (HackTheBox): máquina Windows de nivel medio que explota SQLi time-based para extraer credenciales, obtiene RCE vía xp_cmdshell + msbuild NPS payload y escala a SYSTEM con Capcom.sys (CVE-2019-7253) + bypass de checks.

Tercera y última parte de los retos básicos de Atenea (CCN-CERT): tipos de datos, bash, Python, C y Java, incluyendo compilación y descompilación.

Segunda parte del write-up de los retos básicos de Atenea (CCN-CERT): XOR, entropía, magic numbers, strings en binarios y análisis de metadatos con exiftool.

Write-up de los retos básicos de Atenea (CCN-CERT): hashes (MD5/SHA256), crackeo con diccionario, Base64, ASCII y Hex. Incluye soluciones con Python y comandos de terminal.

Write-up de Quaoar (VulnHub): máquina sencilla para iniciarse en pentesting. Explotamos WordPress con credenciales por defecto y subimos webshell para RCE, luego escalamos a root con DirtyCow.