SlideShare una empresa de Scribd logo
Capture The Flag 

4 fun & profit
Presentación
Claves
Enfoque de la competición
Categorías
Ejemplos
Experiencia
Recursos
Index
Claves
Conocimiento: 100%
Pensamiento lateral: 100%
Estrategia: 100%
Actitud: 100%
Resultado: todo es importante
Enfoque
Estrategia: no hay muchas opciones, si no pasas la
prueba no se desbloquean las demás.
Pros: Conocimiento más amplio en las distintas
categorías.
Contra: Si te toca una categoría que no dominas.
Grupo: todos a una.
Enfoque (Pruebas
bloqueantes)
Conoce tus limitaciones.
Jugar con cabeza: una vez obtenida la flag guardárosla y
pasad a la siguiente. Cuando esté acabando el CTF validáis las
guardadas y tendréis puntos para superar al que esté delante.
Importante: tened en cuenta el recuento de puntos.
SIEMPRE*.
Grupo: dividid esfuerzos hasta el último día, donde las
pruebas que queden la deberíais de hacer juntos.
Enfoque (Pruebas no
bloqueantes)
Cuando estáis en equipo debéis asignar pruebas a cada
integrante o como mucho 2 integrantes por prueba. Ampliando
la zona de acción tendréis más probabilidades de sacar puntos.
Conocer muy bien las cualidades de los compañeros (categoría
que es especialista, modo propio de competir…etc).
Inteligencia colectiva > inteligencia individual.
Mantener informado al grupo de los progresos y la estrategia
usada. Una buena comunicación optimiza los tiempos
empleaos en la resolución del reto
Enfoque (Pruebas en
equipo)
Categorías
Crypto
Cifrados de todo tipo, desde
base64 hasta base91 (Q2k17),
RSA, Elgammal, Vingénere e
incluso haciéndote dibujar sobre
un teclado distinto.
Exige conocimiento matemático.
Web
Explotación de vulnerabilidades de SQLinjection,
CSRF, LFI…etc
Suele ser la más avanzadas de todas en cuanto a
dificultad ya que puede ser el ámbito más conocido
por los organizadores de CTF.
Suelen prohibir las herramientas automáticas, así que
depende del conocimiento sobre la materia en gran
medida.
Web
Común: SQLinjection (versión de la BD, una tabla en
concreto, un usuario…etc). Sobre este campo
concreto hay mucha información.
robots.txt (nunca está de más mirarlo)
Tener en cuenta todo el código (CSS, HTML, JS)
Herramientas: Burp Suite, Firebug, Edit This Cookie
(Plugin)
Web
SQLinjection y la prohibición de SQLMap: dado que
muchas veces tendréis prohibido el uso de
herramientas automáticas, el consejo es aprended el
procedimiento para este tipo de vulnerabilidad.
Burp Suite para revisar y/o modificar peticiones HTTP.
Familiarizarse con ataques XSS y CSRF
SQLi Tips & Tricks
‘ OR 1 = 1 # Comprobación
1’ AND 1 = 1 union select null, @@version # Versión del DBMS
1’ AND 1 = 1 union select database(), user() # nombre de la base de
datos usadas y usuario
1’ AND 1 = 1 union select null, table_name from
information_schema.tables # Todas las tablas de de la base de datos
1’ AND 1 = 1 union select table_name, column_name from
information_schema.columns where table_name=‘users’ # usuarios
de la base de datos
Web (XSS)
Normalmente JavaScript
Inyección directa en código
formulario + input +
POST(sin comprobación)
PoC:
<script>alert(“XSS”)</
script>
Robo de cookies y
sesiones
Reversing
Deberemos descubrir el proceso que sigue el
programa e interceptar la información en los lugares
adecuados mediante brakpoints o puntos de ruptura.
Herramientas: IDA Pro, Radare, Inmunity debugger +
mona.py
Libros: Secret of Reversing Engineering, Practical
Reversing
Exploiting
Nos dan un binario o ejecutable con la flag
entro del fichero, tendremos que explotar las
distintas vulnerabilidades de los binarios (Heap
Buffer Overflow, Stack Buffer Overflow…etc)
Conocimientos sobre estructuras de memoria
y ejecución de procesos.
Términos como: EIP (Puntero de instrucción),
ESP (Puntero de pila)
Herramientas: radare2(linux/win), IDA Pro,
Pwn (Python Lib)
Exploiting
EIP: Guarda una dirección de memoria, leyendo este
registro la CPU ejecuta la instrucción indicada en esa
dirección.
Controlar el registro EIP nos da control sobre el flujo de
la aplicación.
Exploiting
Ejemplo: encontramos que el binario de la prueba es vulnerable a un
desbordamiento de pila o Stack Buffer Overflow.
Teniendo en cuenta que tenemos el control del EIP, deberemos saber
donde “está” el EIP, su offset
Herramienta mona.py (Immunity Debugger Script).
Proporciona un patrón de caracteres para localizar donde se produce
exactamente el SBO y así conseguir su offset
La meta final es sobreescribir el registro EIP para que apunte a una
dirección que nosotros creamos conveniente (una consola de sistema,
nuestro propia shellcode…etc)
Exploiting
Script en python (Normalmente
se elige por su simplicidad y su
número de librerías disponibles)
Librerías como “pwn” son muy
recomendables ya que consigue
una capa de atracción para las
operaciones más complicadas.
Stego
Imágenes, sonidos, videos…que ocultan información, ejemplo:
planet.png de HackIT
Herramientas útiles: Audacity, GIMP, StegDetect, StegHide,
binwalk, foremost, Python…
Forensic
Desde una captura RAM, pasando por una imagen de
disco, hasta una “apk” de Android.
Metadatos
Capturas de red (PCAP)
Herramientas: volatility, strings, binwalk, foremost,
wireshark, exiftool…etc
Ejemplo: segunda parte del reto de “Una al mes”
Trivial + Misc
Son preguntas o pruebas que no encuentran su sitio
en ninguna categoría.
Puede caer cualquier cosa, normalmente las “ideas
felices” de los organizadores.
Modo de resolverlo: “Alone in the dark”.
Ejemplos (Forense/Stego)
HackIT: https://github.com/JulesDT/ctfWriteUps/tree/
master/Hackit%20Quals%202016/1magePr1son-
%20Misc%20-%20150%20pts ***
UAM: http://unaaldia.hispasec.com/2017/11/quieres-
jugar-un-juego-demuestra-tus.html
Amnesia (CTF FTWR Team): https://mega.nz/#!
hh0RFKaI!nGKDQXItaLQiZnw_WygT3-
ga7alXUKkisl2wC8uej6s
Experiencia
Cybercamp 2016 fase on-line
Cybercamp 2016 fase presencial
Equipo CTF Follow the White Rabbit
Equipo CTF Bashtinazo
Una al mes
Recursos
GitHub CTF: https://github.com/ctfs (2014-Actualidad)
Github CTF-Tools: https://github.com/ctfs/write-ups-tools (Herramientas usadas)
Forensic resources: https://github.com/cugu/awesome-forensics
Stego: steghide, stegdetect, strings, file….etc
Reversing: https://github.com/wtsxDev/reverse-engineering
DIY: herramientas propias a partir de experiencias con los CTF
CTF-Time: https://ctftime.org/
CTF Learn: https://ctflearn.com/
CyberChef: https://gchq.github.io/CyberChef/
Preguntas?
Mucha suerte
CYBERCAMP es vuestra

Más contenido relacionado

Similar a CTF una visión de equipo

Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
Tensor
 
Exploits y stack overflows en windows 2017
Exploits y stack overflows en windows 2017Exploits y stack overflows en windows 2017
Exploits y stack overflows en windows 2017
Un Marcos
 
La prueba del software y los special purpose languages
La prueba del software y los special purpose languagesLa prueba del software y los special purpose languages
La prueba del software y los special purpose languagesSoftware Guru
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Top Bug
Top BugTop Bug
Unidad 7 conceptos Avanzados en la Programacion orientado a objetos
Unidad 7 conceptos Avanzados en la Programacion orientado a objetosUnidad 7 conceptos Avanzados en la Programacion orientado a objetos
Unidad 7 conceptos Avanzados en la Programacion orientado a objetos
Amado Arcaya
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEO
nacho mascort
 
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasFramework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasAntonio Palomares Sender
 
Programación en C#.pptx
Programación en C#.pptxProgramación en C#.pptx
Programación en C#.pptx
RosmaryDS
 
Intro to DTrace
Intro to DTraceIntro to DTrace
Intro to DTrace
Iban Nieto Castillero
 
Presentacion introduccion
Presentacion introduccionPresentacion introduccion
Presentacion introduccion
guesta39fced
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPJavier Carranza
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
Adrián Lois
 
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una AplicacionGeneXus
 

Similar a CTF una visión de equipo (20)

Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Exploits y stack overflows en windows 2017
Exploits y stack overflows en windows 2017Exploits y stack overflows en windows 2017
Exploits y stack overflows en windows 2017
 
La prueba del software y los special purpose languages
La prueba del software y los special purpose languagesLa prueba del software y los special purpose languages
La prueba del software y los special purpose languages
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Top Bug
Top BugTop Bug
Top Bug
 
Unidad 7 conceptos Avanzados en la Programacion orientado a objetos
Unidad 7 conceptos Avanzados en la Programacion orientado a objetosUnidad 7 conceptos Avanzados en la Programacion orientado a objetos
Unidad 7 conceptos Avanzados en la Programacion orientado a objetos
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEO
 
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasFramework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebas
 
Taller completo
Taller completoTaller completo
Taller completo
 
Programación en C#.pptx
Programación en C#.pptxProgramación en C#.pptx
Programación en C#.pptx
 
Intro to DTrace
Intro to DTraceIntro to DTrace
Intro to DTrace
 
Presentacion introduccion
Presentacion introduccionPresentacion introduccion
Presentacion introduccion
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
 

Último

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 

Último (20)

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 

CTF una visión de equipo

  • 1. Capture The Flag 
 4 fun & profit
  • 2. Presentación Claves Enfoque de la competición Categorías Ejemplos Experiencia Recursos Index
  • 3. Claves Conocimiento: 100% Pensamiento lateral: 100% Estrategia: 100% Actitud: 100% Resultado: todo es importante
  • 5. Estrategia: no hay muchas opciones, si no pasas la prueba no se desbloquean las demás. Pros: Conocimiento más amplio en las distintas categorías. Contra: Si te toca una categoría que no dominas. Grupo: todos a una. Enfoque (Pruebas bloqueantes)
  • 6. Conoce tus limitaciones. Jugar con cabeza: una vez obtenida la flag guardárosla y pasad a la siguiente. Cuando esté acabando el CTF validáis las guardadas y tendréis puntos para superar al que esté delante. Importante: tened en cuenta el recuento de puntos. SIEMPRE*. Grupo: dividid esfuerzos hasta el último día, donde las pruebas que queden la deberíais de hacer juntos. Enfoque (Pruebas no bloqueantes)
  • 7. Cuando estáis en equipo debéis asignar pruebas a cada integrante o como mucho 2 integrantes por prueba. Ampliando la zona de acción tendréis más probabilidades de sacar puntos. Conocer muy bien las cualidades de los compañeros (categoría que es especialista, modo propio de competir…etc). Inteligencia colectiva > inteligencia individual. Mantener informado al grupo de los progresos y la estrategia usada. Una buena comunicación optimiza los tiempos empleaos en la resolución del reto Enfoque (Pruebas en equipo)
  • 9. Crypto Cifrados de todo tipo, desde base64 hasta base91 (Q2k17), RSA, Elgammal, Vingénere e incluso haciéndote dibujar sobre un teclado distinto. Exige conocimiento matemático.
  • 10. Web Explotación de vulnerabilidades de SQLinjection, CSRF, LFI…etc Suele ser la más avanzadas de todas en cuanto a dificultad ya que puede ser el ámbito más conocido por los organizadores de CTF. Suelen prohibir las herramientas automáticas, así que depende del conocimiento sobre la materia en gran medida.
  • 11. Web Común: SQLinjection (versión de la BD, una tabla en concreto, un usuario…etc). Sobre este campo concreto hay mucha información. robots.txt (nunca está de más mirarlo) Tener en cuenta todo el código (CSS, HTML, JS) Herramientas: Burp Suite, Firebug, Edit This Cookie (Plugin)
  • 12. Web SQLinjection y la prohibición de SQLMap: dado que muchas veces tendréis prohibido el uso de herramientas automáticas, el consejo es aprended el procedimiento para este tipo de vulnerabilidad. Burp Suite para revisar y/o modificar peticiones HTTP. Familiarizarse con ataques XSS y CSRF
  • 13. SQLi Tips & Tricks ‘ OR 1 = 1 # Comprobación 1’ AND 1 = 1 union select null, @@version # Versión del DBMS 1’ AND 1 = 1 union select database(), user() # nombre de la base de datos usadas y usuario 1’ AND 1 = 1 union select null, table_name from information_schema.tables # Todas las tablas de de la base de datos 1’ AND 1 = 1 union select table_name, column_name from information_schema.columns where table_name=‘users’ # usuarios de la base de datos
  • 14. Web (XSS) Normalmente JavaScript Inyección directa en código formulario + input + POST(sin comprobación) PoC: <script>alert(“XSS”)</ script> Robo de cookies y sesiones
  • 15. Reversing Deberemos descubrir el proceso que sigue el programa e interceptar la información en los lugares adecuados mediante brakpoints o puntos de ruptura. Herramientas: IDA Pro, Radare, Inmunity debugger + mona.py Libros: Secret of Reversing Engineering, Practical Reversing
  • 16. Exploiting Nos dan un binario o ejecutable con la flag entro del fichero, tendremos que explotar las distintas vulnerabilidades de los binarios (Heap Buffer Overflow, Stack Buffer Overflow…etc) Conocimientos sobre estructuras de memoria y ejecución de procesos. Términos como: EIP (Puntero de instrucción), ESP (Puntero de pila) Herramientas: radare2(linux/win), IDA Pro, Pwn (Python Lib)
  • 17. Exploiting EIP: Guarda una dirección de memoria, leyendo este registro la CPU ejecuta la instrucción indicada en esa dirección. Controlar el registro EIP nos da control sobre el flujo de la aplicación.
  • 18. Exploiting Ejemplo: encontramos que el binario de la prueba es vulnerable a un desbordamiento de pila o Stack Buffer Overflow. Teniendo en cuenta que tenemos el control del EIP, deberemos saber donde “está” el EIP, su offset Herramienta mona.py (Immunity Debugger Script). Proporciona un patrón de caracteres para localizar donde se produce exactamente el SBO y así conseguir su offset La meta final es sobreescribir el registro EIP para que apunte a una dirección que nosotros creamos conveniente (una consola de sistema, nuestro propia shellcode…etc)
  • 19. Exploiting Script en python (Normalmente se elige por su simplicidad y su número de librerías disponibles) Librerías como “pwn” son muy recomendables ya que consigue una capa de atracción para las operaciones más complicadas.
  • 20. Stego Imágenes, sonidos, videos…que ocultan información, ejemplo: planet.png de HackIT Herramientas útiles: Audacity, GIMP, StegDetect, StegHide, binwalk, foremost, Python…
  • 21. Forensic Desde una captura RAM, pasando por una imagen de disco, hasta una “apk” de Android. Metadatos Capturas de red (PCAP) Herramientas: volatility, strings, binwalk, foremost, wireshark, exiftool…etc Ejemplo: segunda parte del reto de “Una al mes”
  • 22. Trivial + Misc Son preguntas o pruebas que no encuentran su sitio en ninguna categoría. Puede caer cualquier cosa, normalmente las “ideas felices” de los organizadores. Modo de resolverlo: “Alone in the dark”.
  • 23. Ejemplos (Forense/Stego) HackIT: https://github.com/JulesDT/ctfWriteUps/tree/ master/Hackit%20Quals%202016/1magePr1son- %20Misc%20-%20150%20pts *** UAM: http://unaaldia.hispasec.com/2017/11/quieres- jugar-un-juego-demuestra-tus.html Amnesia (CTF FTWR Team): https://mega.nz/#! hh0RFKaI!nGKDQXItaLQiZnw_WygT3- ga7alXUKkisl2wC8uej6s
  • 24. Experiencia Cybercamp 2016 fase on-line Cybercamp 2016 fase presencial Equipo CTF Follow the White Rabbit Equipo CTF Bashtinazo Una al mes
  • 25. Recursos GitHub CTF: https://github.com/ctfs (2014-Actualidad) Github CTF-Tools: https://github.com/ctfs/write-ups-tools (Herramientas usadas) Forensic resources: https://github.com/cugu/awesome-forensics Stego: steghide, stegdetect, strings, file….etc Reversing: https://github.com/wtsxDev/reverse-engineering DIY: herramientas propias a partir de experiencias con los CTF CTF-Time: https://ctftime.org/ CTF Learn: https://ctflearn.com/ CyberChef: https://gchq.github.io/CyberChef/