Mi primer error en un CTF (Humor)

Mi primer error en un CTF (Humor)

¡Y porque hoy es sábado! una viñeta con una de tantas anécdotas acontecidas en un capture of the flag. La moraleja es simple, nunca comentes una posible solución a un reto. Porque en la guerra, en el amor y en los CTF todo se vale. »

Ingeniería inversa en aplicaciones de Android I

Ingeniería inversa en aplicaciones de Android I

La Wikipedia, define la ingeniería inversa como un proceso cuyo objetivo es obtener información o un diseño base de la constitución de un producto público de tal manera que también podamos saber de que está hecho, que lo hace funcionar y como fue fabricado. Sabiendo la definición anterior muchas empresas usan este método para estudiar a su competencia, por lo que ingeniera inversa podemos hacerla a un simple caramelo o incluso a un dispositivo electrónico. El software no se escapa de este proceso, por lo que si tenemos un poco de recorrido en esto recordaremos el popular software alemán OllyDBG, el cual nos permite ver en código ensamblador,  la constitución interna de un programa, de tal ma... »

Documentación y write ups: QR Code

Documentación y write ups: QR Code

En la mayoría de los CTF/Wargames en los que hemos participado hasta el momento, siempre tenemos que enfrentarnos con pruebas relacionadas con el tan conocido QR, hago apertura de este espacio para ir recopilando información de cultura general sobre los códigos QR y para adjuntar los diferentes Write-Up de las pruebas relacionadas con este. Datos de interés Los QR code son de dimensión n x n lo que implica que deben ser cuadrados. Los cuadros de la esquina definen la posición en que se encuentra el QR por lo tanto puede ser leído en cualquier angulo. Se debe respetar el borde blanco al rededor de los tres recuadros de las esquinas. Los cubos se encuentran «conectados» por una linea intermite... »

Hash: Cómo identificarlos y crackearlos

Hash: Cómo identificarlos y crackearlos

¿Qué es un hash? En el mundo de la informática, hash es un término bastante usado y aunque ni lo te lo imagines hace parte de una gran cantidad de cosas que usas, por ejemplo es común observar que en muchas de las paginas antes de descargar un programa u archivo nos muestren la siguiente información: La primera línea es de nuestro entendimiento sencillamente es el nombre del archivo, pero probablemente no comprendas para que se presenta la segunda línea, el objetivo es que las personas puedan descargar el programa y por medio de alguna herramienta (como MD5 context menu en Windows o md5sum en Linux) puedan generar su MD5 (hash) y si el programa descargado no ha sido modificado el MD5 debe se... »

Buffer Overflows: Ponte las pilas con esta pila II

Buffer Overflows: Ponte las pilas con esta pila II

Continuando con el anterior articulo sobre Buffers Overflow, en los programas que usan la memoria de la maquina (C, C++) un buffer no es otra cosa un puntero que tiene la posición del primer byte de una cadena y el final está representado por un byte NULL (). No hay manera de conocer o reservar el tamaño de un buffer exactamente pues esto depende de los caracteres que estén en el. Esto genera un problema ya que no podemos controlar la cantidad de datos que metemos en un buffer pues podríamos llegar a meter menos y así dejar basura en el buffer, o agregar de más. Veamos un ejemplo. Recordemos que la memoria se guarda en formato LIFO. Un buffer que contenga abc se vería así «||c|b|a|», mientra... »