Ciberseguridad, CTF

CTF pwnedcr 0x2 – Where am I?

He dejado el blog un poco descuidado así que quiero ir retomando poco a poco, en los últimos meses he estado aprendiendo acerca de ciberseguridad y quiero compartirles acerca de los retos CTF que básicamente son desafíos donde se debe encontrar una respuesta llamada “flag”, en estas competencias hay varias categorías como:

  • Esteganografía: podemos encontrar archivos de audio, video o imágenes que tienen mensajes ocultos.
  • Forense: podemos encontrar volcados de memoria de los cuales se puede extraer direcciones ip, procesos que estaban corriendo, tráfico de red, entre otros.
  • Misceláneo: acá la imaginación vuela, pueden encontrarse mensajes en braile, morse, semáforo, señas, entre otros.
  • Web: puede ir desde lo más simple como analizar un código fuente y encontrar ahí la respuesta hasta interceptar conexiones para ver cookies y mucho más.

Bueno a lo que vinimos! Hace unas semanas tuve la oportunidad de asistir al segundo evento pwnedcr que organiza la DC506 y les voy a compartir la solución a los retos que pude resolver. En esta entrada vamos a ver el reto “Where am I?”

Para este reto nos brindan una imagen y una nota que dice “primera palabra”

Challenge 
x 
6 Solves 
Where am I? 
50 
Ésta imagen me dejo un poco perdido... ¿Dónde comienzo? 
Nota: primera palabra. 
forensics_wh... 
Flag 
Submit

Lo primero que suelo realizar con imágenes es ver los metadatos así que simplemente la descargué y la analicé con exiftool el cual es un programa para Windows, Mac y Linux. Para su instalación pueden revisar este artículo .

El comando para ver los metadatos es el siguiente

exiftool nombreImagen.extensión

En el resultado del análisis se puede observar que tenemos una latitud y longitud de manera que las coloqué en esta página

root@kali: —IDownloads/pwnedcr ctf 
ctf# exiftool forensics whereami.jpeg 
•oot@kali : -"Downloads/pwnedcr 
ExifTool Version Number 
11.76 
File Name 
forensics whereami.jpeg 
Directory 
N, 
File 
File 
File 
File 
File 
File 
File 
MIME 
Exif 
Size 
Modification Date/Time 
Access Date/Time 
Inode Change Date/Time 
Permissions 
Type 
Type Extension 
Type 
Byte Order 
83 kB 
JPEG 
jpg 
image/ jpeg 
Big-endian 
72 
72 
inches 
Centered 
2.3.o.o 
09228205-06:oo 
(Motorola, 
MM) 
X Resolution 
Y Resolution 
Resolution Unit 
Y Cb Cr Positioning 
GPS version ID 
XMP Toolkit 
GPS Latitu e 
GPS Longitude 
Image Height 
Encoding Process 
Bits Per Sample 
Color Components 
Y Cb Cr Sub Sampling 
Image Size 
Megapixels 
GPS Latitude Ref 
GPS Longitude Ref 
GPS Position 
Image: : ExifTool 
9 deg 
.68" 
84 deg 2' 16.63" 
1280 
Progressive DCT, 
8 
3 
1280X1280 
10.40 
w 
Huffman coding 
1.6 
North 
West 
. 9 deg 55' 
ctf# 
53.68" 
84 deg 2' 
16.63" 
w

Una vez que ingresé los datos en la página y le di click en “obtener dirección” me di cuenta que estaba cerca de la universidad fidélitas pero tras intentar lugares cercanos noté que los datos que había ingresado (en la sección de GMS) cambiaron cuando le di click en “obtener dirección” así que supuse que la flag era la palabra “universidad fidélitas” y como la pista nos decía que era la primera palabra entonces debía ser “Fidélitas”, esto se debe a que en programación a veces iniciamos a contar en cero por lo que la palabra “universidad” tendría la posición cero y la palabra “Fidélitas” la posición uno.

Y esa es la resolución de este ejercicio, como pueden ver estaba sencillo 🙂

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s