-
Notifications
You must be signed in to change notification settings - Fork 2
/
index.html
33 lines (33 loc) · 33.9 KB
/
index.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
<!doctype html><html lang="es"><head><title>Blog de 7Rocky. Ciberseguridad y Mates</title>
<meta charset="utf-8"><meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1"><meta name="author" content="Blog de 7Rocky. Ciberseguridad y Mates"><meta name="description" content="7Rocky. Blog personal. Ciberseguridad y Matemáticas. Máquinas y retos de Hack The Box y otros CTF. Problemas de International Mathematics Competition"><meta name="image" content="https://7rocky.github.io"><meta name="robots" content="index, follow"><meta name="viewport" content="width=device-width,minimum-scale=1"><meta itemprop="description" content="7Rocky. Blog personal. Ciberseguridad y Matemáticas. Máquinas y retos de Hack The Box y otros CTF. Problemas de International Mathematics Competition"><meta itemprop="name" content="Blog de 7Rocky. Ciberseguridad y Mates"><meta property="article:published_time" content><meta property="og:author" content="Blog de 7Rocky. Ciberseguridad y Mates"><meta property="og:description" content="7Rocky. Blog personal. Ciberseguridad y Matemáticas. Máquinas y retos de Hack The Box y otros CTF. Problemas de International Mathematics Competition"><meta property="og:image" content="https://7rocky.github.io"><meta property="og:locale" content="es_ES"><meta property="og:site_name" content="Blog de 7Rocky. Ciberseguridad y Mates"><meta property="og:title" content="Blog de 7Rocky. Ciberseguridad y Mates"><meta property="og:type" content="article"><meta property="og:url" content="https://7rocky.github.io/"><meta name="twitter:author" content="Blog de 7Rocky. Ciberseguridad y Mates"><meta name="twitter:card" content="7Rocky. Blog personal. Ciberseguridad y Matemáticas. Máquinas y retos de Hack The Box y otros CTF. Problemas de International Mathematics Competition"><meta name="twitter:description" content="7Rocky. Blog personal. Ciberseguridad y Matemáticas. Máquinas y retos de Hack The Box y otros CTF. Problemas de International Mathematics Competition"><meta name="twitter:image" content="https://7rocky.github.io"><meta name="twitter:title" content="Blog de 7Rocky. Ciberseguridad y Mates"><link href="/favicon.ico" rel="shortcut icon" type="image/x-icon"><link href="/index.xml" rel="alternate" title="Blog de 7Rocky. Ciberseguridad y Mates" type="application/rss+xml"><link href="/index.xml" rel="feed" title="Blog de 7Rocky. Ciberseguridad y Mates" type="application/rss+xml"><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/[email protected]/css/tachyons.min.css" integrity="sha256-MgEf5i1a74lVzhT+1R6mBbWCUeUaxC8sQTaN5GY+CoI=" crossorigin="anonymous"><link href="/css/main.css" rel="stylesheet"><link href="https://7rocky.github.io/" rel="canonical"><script async src="https://www.googletagmanager.com/gtag/js?id=G-Z1HQGH3M4D"></script><script>var dnt,doNotTrack=!1;if(!1&&(dnt=navigator.doNotTrack||window.doNotTrack||navigator.msDoNotTrack,doNotTrack=dnt=="1"||dnt=="yes"),!doNotTrack){window.dataLayer=window.dataLayer||[];function gtag(){dataLayer.push(arguments)}gtag("js",new Date),gtag("config","G-Z1HQGH3M4D")}</script><script>MathJax={loader:{load:["[tex]/noerrors"]},options:{ignoreHtmlClass:"tex2jax_ignore",processHtmlClass:"tex2jax_process",skipHtmlTags:["noscript","pre","script","style","textarea"]},tex:{autoload:{color:[],colorv2:["color"]},displayMath:[["$$","$$"]],inlineMath:[["$","$"]],packages:{"[+]":["noerrors"]},processEnvironments:!0,processEscapes:!0}}</script><script type="text/javascript" src="//cdn.jsdelivr.net/npm/mathjax@3/es5/tex-svg.js"></script><div id="math-consts" style="display:none">$
\newcommand{\e}{e}
\newcommand{\N}[1][]{\mathbb{N}^{#1}}
\newcommand{\Q}[1][]{\mathbb{Q}^{#1}}
\newcommand{\R}[1][]{\mathbb{R}^{#1}}
\newcommand{\Z}[1][]{\mathbb{Z}^{#1}}
\newcommand{\C}[1][]{\mathbb{C}^{#1}}
\newcommand{\dx}{\,\mathrm{d}x}
\newcommand{\dy}{\,\mathrm{d}y}
\newcommand{\dz}{\,\mathrm{d}z}
\newcommand{\dt}{\,\mathrm{d}t}
\newcommand{\divides}{\, | \,}
\newcommand{\st}{\; | \;}
\renewcommand{\geq}{\geqslant}
\renewcommand{\leq}{\leqslant}
\renewcommand{\i}{\mathrm{i}}
\newcommand{\rank}{\mathop{\mathrm{rank}}}
\newcommand{\gcd}{\mathop{\mathrm{gcd}}}
\newcommand{\lcm}{\mathop{\mathrm{lcm}}}
\newcommand{\tr}{\mathop{\mathrm{tr}}}
\newcommand{\charField}{\mathop{\mathrm{char}}}
\newcommand{\Image}{\mathop{\mathrm{Im}}}
$</div><script src="/js/imc.js"></script><script>(async()=>await typeset(()=>[`#math-consts`]))()</script></head><body class="ma0 production"><header style="position:sticky;top:0;z-index:9"><div class="bg-black"><nav class="ph4-ns" id="navigation" role="navigation"><div class="flex-l justify-between items-center center"><a class="f3 fw2 hover-white no-underline white-90 dib" href="/" title="7Rocky">7Rocky</a><div class="flex-l items-center"><a href="/search" target class="link-transition link dib z-999 pt3 pt0-l mr1 search-link" title="Buscar" rel="noopener" aria-label="Buscar"><svg height="30" xmlns:xlink="http://www.w3.org/1999/xlink" viewBox="0 0 487.95 487.95" style="enable-background:new 0 0 487.95 487.95"><g><g><path d="M481.8 453l-140-140.1c27.6-33.1 44.2-75.4 44.2-121.6C386 85.9 299.5.2 193.1.2S0 86 0 191.4s86.5 191.1 192.9 191.1c45.2.0 86.8-15.5 119.8-41.4l140.5 140.5c8.2 8.2 20.4 8.2 28.6.0C490 473.4 490 461.2 481.8 453zM41 191.4c0-82.8 68.2-150.1 151.9-150.1s151.9 67.3 151.9 150.1-68.2 150.1-151.9 150.1S41 274.1 41 191.4z" style="fill-rule:evenodd;clip-rule:evenodd;fill:#a9a9b3"/></g></g><g/><g/><g/><g/><g/><g/><g/><g/><g/><g/><g/><g/><g/><g/><g/></svg>
</a><a class="link-transition lang link dib z-999 pt3 pt0-l mr3" href="#" title="es"><img alt="es" height="30px" src="/images/es.png" width="30px">
</a><a class="link-transition lang link dib z-999 pt3 pt0-l" href="/en/" title="en"><img alt="en" height="30px" src="/images/en.png" style="border:4px solid#000;border-radius:100%" width="30px"></a><ul class="pl0 ml3 mr3" style="line-height:30px"><li class="list f5 f4-ns fw4 dib pr2 pl2"><a class="hover-white no-underline white-90" href="/ctf/" title="CTF">CTF</a></li><li class="list f5 f4-ns fw4 dib pr2 pl2"><a class="hover-white no-underline white-90" href="/htb/" title="HTB">HTB</a></li><li class="list f5 f4-ns fw4 dib pr2 pl2"><a class="hover-white no-underline white-90" href="/imc/" title="IMC">IMC</a></li></ul><a href="https://www.linkedin.com/in/roberto-gesteira-minarro/" target="_blank" class="link-transition linkedin link dib z-999 pt3 pt0-l mr1" title="LinkedIn link" rel="noopener" aria-label="follow on LinkedIn——Opens in a new window"><svg height="30" style="enable-background:new 0 0 65 65" viewBox="0 0 65 65" width="30" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M50.837 48.137V36.425c0-6.275-3.35-9.195-7.816-9.195-3.604.0-5.219 1.983-6.119 3.374V27.71h-6.79c.09 1.917.0 20.427.0 20.427h6.79V36.729c0-.609.044-1.219.224-1.655.49-1.22 1.607-2.483 3.482-2.483 2.458.0 3.44 1.873 3.44 4.618v10.929H50.837zM22.959 24.922c2.367.0 3.842-1.57 3.842-3.531-.044-2.003-1.475-3.528-3.797-3.528s-3.841 1.524-3.841 3.528c0 1.961 1.474 3.531 3.753 3.531H22.959zM34 64C17.432 64 4 50.568 4 34 4 17.431 17.432 4 34 4s30 13.431 30 30c0 16.568-13.432 30-30 30zM26.354 48.137V27.71h-6.789v20.427h6.789z" style="fill-rule:evenodd;clip-rule:evenodd;fill:"/></svg>
<span class="new-window"><svg height="8" style="enable-background:new 0 0 1000 1000" viewBox="0 0 1e3 1e3" width="8" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M598 128h298v298h-86V274L392 692l-60-60 418-418H598v-86zM810 810V512h86v298c0 46-40 86-86 86H214c-48 0-86-40-86-86V214c0-46 38-86 86-86h298v86H214v596h596z" style="fill-rule:evenodd;clip-rule:evenodd;fill:"/></svg>
</span></a><a href="https://github.com/7Rocky" target="_blank" class="link-transition github link dib z-999 pt3 pt0-l mr1" title="GitHub link" rel="noopener" aria-label="follow on GitHub——Opens in a new window"><svg height="30" style="enable-background:new 0 0 512 512" viewBox="0 0 512 512" width="30" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M256 32C132.3 32 32 134.8 32 261.7c0 101.5 64.2 187.5 153.2 217.9 11.2 2.1 15.3-5 15.3-11.1.0-5.5-.2-19.9-.3-39.1-62.3 13.9-75.5-30.8-75.5-30.8-10.2-26.5-24.9-33.6-24.9-33.6-20.3-14.3 1.5-14 1.5-14 22.5 1.6 34.3 23.7 34.3 23.7 20 35.1 52.4 25 65.2 19.1 2-14.8 7.8-25 14.2-30.7-49.7-5.8-102-25.5-102-113.5.0-25.1 8.7-45.6 23-61.6-2.3-5.8-10-29.2 2.2-60.8.0.0 18.8-6.2 61.6 23.5 17.9-5.1 37-7.6 56.1-7.7 19 .1 38.2 2.6 56.1 7.7 42.8-29.7 61.5-23.5 61.5-23.5 12.2 31.6 4.5 55 2.2 60.8 14.3 16.1 23 36.6 23 61.6.0 88.2-52.4 107.6-102.3 113.3 8 7.1 15.2 21.1 15.2 42.5.0 30.7-.3 55.5-.3 63 0 6.1 4 13.3 15.4 11C415.9 449.1 480 363.1 480 261.7 480 134.8 379.7 32 256 32z"/></svg>
<span class="new-window"><svg height="8" style="enable-background:new 0 0 1000 1000" viewBox="0 0 1e3 1e3" width="8" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M598 128h298v298h-86V274L392 692l-60-60 418-418H598v-86zM810 810V512h86v298c0 46-40 86-86 86H214c-48 0-86-40-86-86V214c0-46 38-86 86-86h298v86H214v596h596z" style="fill-rule:evenodd;clip-rule:evenodd;fill:"/></svg></span></a></div></div></nav></div></header><header><div class="pb3-m pb3-l bg-black"><div class="tc pv3 ph3 ph4-ns"><h1 class="f2 f-subheadline-l fw2 light-silver mb0 lh-title">7Rocky</h1></div></div></header><main class="pb5" role="main" style="min-height:720px"><article class="cf ph3 ph5-l pv3 pv4-l f4 tc-l center measure-wide lh-copy mid-gray" itemscope itemtype="http://schema.org/Article"></article><div class="pa3 pa4-ns w-100 w-70-ns center"><h2 class="f2 flex-none">Write-ups destacados</h2><section class="flex-ns flex-wrap justify-between" id="highlightedItems"><div class="relative w-100 w-30-l mb4 bg-card"><img alt="SecretRezipe" src="/images/misc.png" title="Easy" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(59%)sepia(81%)saturate(391%)hue-rotate(46deg)brightness(97%)contrast(87%)"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left:25%"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/htb-challenges/misc/secretrezipe/" title="SecretRezipe">SecretRezipe</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">Compresión ZIP. Ataque BREACH / CRIME. Ataque de texto claro conocido</div></div></div></div><div class="relative w-100 w-30-l mb4 bg-card"><img alt="はやぶさ" src="/images/cryptography.png" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left:25%"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/sekaictf/%E3%81%AF%E3%82%84%E3%81%B6%E3%81%95/" title="はやぶさ">はやぶさ</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">SekaiCTF 2024. Falcon. Ataque de retículo en NTRU. BKZ. Ataque de recuperación de clave</div></div></div></div><div class="relative w-100 w-30-l mb4 bg-card"><img alt="Kernel searcher" src="/images/cryptography.png" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left:25%"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/ecsc-2023/kernel-searcher/" title="Kernel searcher">Kernel searcher</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">ECSC 2023. Tercer día. Isogenia. Encontrando los parámetros de la curva. Logaritmo discreto</div></div></div></div><div class="relative w-100 w-30-l mb4 bg-card"><img alt="Irish Flan" src="/images/cryptography.png" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left:25%"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/ecsc-2023/irish-flan/" title="Irish Flan">Irish Flan</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">ECSC 2023. Primer día. Cuaterniones. Ecuaciones matriciales. Kernel</div></div></div></div><div class="relative w-100 w-30-l mb4 bg-card"><img alt="yaonet" src="/images/cryptography.png" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left:25%"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/dicectf/yaonet/" title="yaonet">yaonet</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">DiceCTF 2024 Quals. ECC. <em>Baby-step, giant-step</em>. <em>Meet-in-the-middle</em></div></div></div></div><div class="relative w-100 w-30-l mb4 bg-card"><img alt="Blessed" src="/images/cryptography.png" title="Hard" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(1099%)sepia(579%)saturate(4912%)hue-rotate(338deg)brightness(98%)contrast(128%)"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left:25%"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/htb-challenges/crypto/blessed/" title="Blessed">Blessed</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">BLS12-381. Firmas BLS. Ataque de <em>rogue key</em>. Prueba de conocimiento cero. EC-LCG. Reducción de retículo mediante LLL</div></div></div></div></section><section class="w-100 mw8"><a class="link db f6 pa2 br3 bg-mid-gray white dim w4 tc" href title="Más Blog de 7Rocky. Ciberseguridad y Mates" id="highlightedButton">Más</a></section></div><script>function filterColor(e){switch(e){case"very easy":return' filter: invert(100%) sepia(187%) saturate(7237%) hue-rotate(274deg) brightness(113%) contrast(119%);" title="Very Easy';case"easy":return' filter: invert(59%) sepia(81%) saturate(391%) hue-rotate(46deg) brightness(97%) contrast(87%);" title="Easy';case"medium":return' filter: invert(5%) sepia(45%) saturate(2974%) hue-rotate(337deg) brightness(99%) contrast(96%);" title="Medium';case"hard":return' filter: invert(1099%) sepia(579%) saturate(4912%) hue-rotate(338deg) brightness(98%) contrast(128%);" title="Hard';case"insane":return' filter: invert(93%) sepia(88%) saturate(0%) hue-rotate(323deg) brightness(91%) contrast(98%);" title="Insane';default:return""}}let highlighted;fetch(new URL(document.URL).pathname+"index.json").then(e=>e.json()).then(e=>{highlighted=e.highlighted});function randomHighlighted(){const e=new Set;for(;e.size!=6;)e.add(Math.round(Math.random()*(highlighted.length-1)));let t="";const n=Array.from(e).map(e=>highlighted[e]);for(let e of n)t+=`<div class="relative w-100 w-30-l mb4 bg-card"><img alt="${e.title}" src="${e.image}" style="width: 20%; margin-left: 5%; position: absolute;top: 50%; -ms-transform: translateY(-50%); transform: translateY(-50%);${filterColor(e.difficulty)}"><div class="relative w-75 mb4 bg-card nested-copy-line-height" style="margin-left: 25%;"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">${e.section.toUpperCase()}</span><h3 class="f3"><a class="link dim" href="${e.permalink}" title="${e.title}">${e.title}</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">${e.summary}</div></div></div></div>`;document.getElementById("highlightedItems").innerHTML=t}document.getElementById("highlightedButton").addEventListener("click",e=>{e.preventDefault(),randomHighlighted()})</script><div class="pa3 pa4-ns w-100 w-70-ns center"><h2 class="f2 flex-none">CTF recientes</h2><section class="w-100 mw8"><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Breaking Bank" src="/images/web.png" title="Easy" style="width:15%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(59%)sepia(81%)saturate(391%)hue-rotate(46deg)brightness(97%)contrast(87%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/htb-unictf/breaking-bank/" title="Breaking Bank">Breaking Bank</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">HTB UniCTF 2024. <em>Open Redirect</em>. JWKS y falsificación de JWT. <em>Bypass</em> de OTP</div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Dead or Alive" src="/images/pwn.png" title="Hard" style="width:15%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(1099%)sepia(579%)saturate(4912%)hue-rotate(338deg)brightness(98%)contrast(128%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/htb-unictf/dead-or-alive/" title="Dead or Alive">Dead or Alive</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">HTB UniCTF 2024. Binario de 64 bits. Explotación del <em>heap</em>. <em>House of Spirit</em>. <em>Heap</em> <em>feng-shui</em>. <em>Chunks</em> solapados. Tcache <em>poisoning</em>. TLS-storage <code>dtor_list</code></div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Clouded" src="/images/fullpwn.png" title="Easy" style="width:15%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(59%)sepia(81%)saturate(391%)hue-rotate(46deg)brightness(97%)contrast(87%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/htb-unictf/clouded/" title="Clouded">Clouded</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">HTB UniCTF 2024. XXE en archivo SVG. AWS Lambda y enumeración de S3. Fuerza bruta en SSH. Explotación de Ansible Playbook</div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Clutch" src="/images/cryptography.png" title="Hard" style="width:15%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(1099%)sepia(579%)saturate(4912%)hue-rotate(338deg)brightness(98%)contrast(128%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/htb-unictf/clutch/" title="Clutch">Clutch</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">HTB UniCTF 2024. Criptografía cuántica. <em>Quantum Key Distribution</em> basado en <em>frames</em></div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="ForgottenArtifact" src="/images/blockchain.png" title="Easy" style="width:15%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%);filter:invert(59%)sepia(81%)saturate(391%)hue-rotate(46deg)brightness(97%)contrast(87%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">CTF</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/ctf/other/htb-unictf/forgottenartifact/" title="ForgottenArtifact">ForgottenArtifact</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">HTB UniCTF 2024. <em>Storage</em> de un Smart Contract. Información del bloque. Función <em>hash</em> <code>keccak256</code></div></div></div></div></section><section class="w-100"><a class="link db f6 pa2 br3 bg-mid-gray white dim w4 tc" href="/ctf/" title="Más CTF">Más CTF</a></section></div><div class="pa3 pa4-ns w-100 w-70-ns center"><h2 class="f2 flex-none">HTB recientes</h2><section class="w-100 mw8"><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Bizness" src="/images/HTB/Bizness/Bizness.webp" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">HTB</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/htb/bizness/" title="Bizness">Bizness</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">Hack The Box. Linux. Máquina fácil. Esta máquina tiene una versión vulnerable de Apache OFBiz que puede explotarse para obtener RCE utilizando un <em>bypass</em> de autenticación y un <em>payload</em> de deserialización en Java. Una vez en la máquina, podemos inspeccionar la base de datos y buscar el <em>hash</em> de la contraseña del usuario administrador. Una vez que el <em>hash</em> está roto, podemos reutilizar la contraseña y obtener acceso como <code>root</code></div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="RegistryTwo" src="/images/HTB/RegistryTwo/RegistryTwo.webp" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">HTB</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/htb/registrytwo/" title="RegistryTwo">RegistryTwo</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">Hack The Box. Linux. Máquina insana. Esta máquina expone una aplicación web que permite crear dominios personalizados con código HTML. Además, hay un registro de Docker expuesto en el que podemos descargar <em>blobs</em> de imágenes de Docker después de obtener un <em>token</em> JWT adecuado. La aplicación web ejecuta un archivo WAR con Tomcat, podemos descompilarlo y ver que consulta un servidor RMI. Dado que Tomcat está detrás de un <em>proxy</em> inverso de nginx, podemos acceder a algunos <em>servlets</em> sensibles de Tomcat para modificar nuestra sesión y establecer permisos de administrador en la aplicación web. Necesitamos esto para modificar la configuración de RMI utilizando una vulnerabilidad de asignación en masa y apuntar el servidor RMI a nosotros. Después de eso, podemos explotar una vulnerabilidad de deserialización insegura en Java para obtener RCE en un contenedor. Luego, podemos interactuar con el servidor RMI legítimo utilizando un reenvío de puertos. Este servidor nos permite leer archivos arbitrarios con un ataque de navegación de directorios. Podemos encontrar una contraseña en texto claro para el usuario <code>developer</code>, que se reutiliza en SSH. Luego, <code>root</code> ejecuta un archivo JAR para analizar archivos del sitio web de <em>hosting</em> enviándolos a un servidor ClamAV. El problema aquí es que el JAR llama a las funciones del registro RMI, que se reinicia periódicamente. Por lo tanto, podemos elaborar un registro de RMI malicioso y una explotación para ganar una condición de carrera y ocupar el puerto, de modo que <code>root</code> consulte nuestro servidor ClamAV falso. El resultado será que todos los archivos en <code>/root</code> se pondrán en cuarentena dentro de un directorio legible, lo cual conduce a la escalada de privilegios</div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Sau" src="/images/HTB/Sau/Sau.webp" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">HTB</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/htb/sau/" title="Sau">Sau</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">Hack The Box. Linux. Máquina fácil. Esta máquina tiene una aplicación web que es vulnerable a SSRF, que puede usarse para leer el contenido de un servidor interno, que es vulnerable a inyección de comandos. Las dos vulnerabilidades se pueden encadenar para obtener RCE en la máquina. El usuario de bajos privilegios puede ejecutar <code>systemctl</code> como <code>root</code> usando <code>sudo</code>, lo que conduce a la escalada de privilegios a través de <code>less</code></div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Pilgrimage" src="/images/HTB/Pilgrimage/Pilgrimage.webp" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">HTB</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/htb/pilgrimage/" title="Pilgrimage">Pilgrimage</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">Hack The Box. Linux. Máquina fácil. Esta máquina tiene un sitio web que expone un repositorio de Git. Podemos extraer el código fuente en PHP de la aplicación web y descubrir que usa ImageMagick por detrás para procesar imágenes subidas. La versión de ImageMagick tiene una vulnerabilidad de lectura de archivos locales que se puede usar para leer un archivo de base de datos SQLite y encontrar una contraseña en texto claro para <code>emily</code>, que también se usa en SSH. Después de eso, encontramos que <code>root</code> ejecuta un <em>script</em> en Bash que usa <code>binwalk</code> para eliminar <em>malware</em> de los archivos de imagen subidos. La versión de <code>binwalk</code> es vulnerable a ejecución remota de comandos, lo que conduce a la escalada de privilegios</div></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><img alt="Sandworm" src="/images/HTB/Sandworm/Sandworm.webp" style="width:20%;margin-left:5%;position:absolute;top:50%;-ms-transform:translateY(-50%);transform:translateY(-50%)"><div class="w-75 bg-card mb3 pa4 overflow-hidden" style="margin-left:25%"><span class="f6 db">HTB</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/htb/sandworm/" title="Sandworm">Sandworm</a></h3><div class="nested-links f5 lh-copy nested-copy-line-height">Hack The Box. Linux. Máquina media. Esta máquina tiene un sitio web que permite cifrar, descifrar y verificar firmas con PGP. El sitio web es vulnerable a SSTI en Flask, que es la forma de acceder a la máquina como <code>atlas</code>. Sin embargo, este entorno es limitado debido a <code>firejail</code>, pero podemos encontrar una contraseña en texto claro para entrar como <code>silentobserver</code> por SSH. Como este usuario, podemos modificar un proyecto de Rust que se utiliza en otro proyecto de Rust que se ejecuta periódicamente como <code>atlas</code>. Con este poder, podemos obtener acceso como <code>atlas</code> nuevamente, pero fuera de <code>firejail</code>. Finalmente, dado que <code>firejail</code> es un binario SUID, podemos usar un <em>exploit</em> público para convertirnos en <code>root</code></div></div></div></div></section><section class="w-100"><a class="link db f6 pa2 br3 bg-mid-gray white dim w4 tc" href="/htb/" title="Más HTB">Más HTB</a></section></div><div class="pa3 pa4-ns w-100 w-70-ns center"><h2 class="f2 flex-none">IMC recientes</h2><section class="w-100 mw8"><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">IMC</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/imc/problem-1-2021/" title="IMC 2021, Problema 1">IMC 2021, Problema 1</a></h3><div id="pimc_1_2021" class="nested-links f5 lh-copy nested-copy-line-height"></div><script>getProblem("es","2021","1")</script></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">IMC</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/imc/problem-2-2020/" title="IMC 2020, Problema 2">IMC 2020, Problema 2</a></h3><div id="pimc_2_2020" class="nested-links f5 lh-copy nested-copy-line-height"></div><script>getProblem("es","2020","2")</script></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">IMC</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/imc/problem-1-2020/" title="IMC 2020, Problema 1">IMC 2020, Problema 1</a></h3><div id="pimc_1_2020" class="nested-links f5 lh-copy nested-copy-line-height"></div><script>getProblem("es","2020","1")</script></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">IMC</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/imc/problem-7-2019/" title="IMC 2019, Problema 7">IMC 2019, Problema 7</a></h3><div id="pimc_7_2019" class="nested-links f5 lh-copy nested-copy-line-height"></div><script>getProblem("es","2019","7")</script></div></div></div><div class="relative w-100 mb4"><div class="relative w-100 mb4 bg-card nested-copy-line-height"><div class="bg-card mb3 pa4 overflow-hidden"><span class="f6 db">IMC</span><h3 class="f3"><a class="link dim" href="https://7rocky.github.io/imc/problem-5-2019/" title="IMC 2019, Problema 5">IMC 2019, Problema 5</a></h3><div id="pimc_5_2019" class="nested-links f5 lh-copy nested-copy-line-height"></div><script>getProblem("es","2019","5")</script></div></div></div></section><section class="w-100"><a class="link db f6 pa2 br3 bg-mid-gray white dim w4 tc" href="/imc/" title="Más IMC">Más IMC</a></section></div></main><footer class="bottom-0 w-100" role="contentinfo"><div class="tc mw8 ph3" style="margin:auto"><form style="background-color:var(--background-card)" class="tc mw8 pv3 mb3" action="https://mailchi.mp/59ffae939360/7rockys-blog-weekly-newsletter" target="popupwindow" onsubmit='return window.open("https://mailchi.mp/59ffae939360/7rockys-blog-weekly-newsletter"),!0'><h3 class="tc">7Rocky's Blog Weekly Newsletter</h3><p class="tc"><input class="f5 pv3 ph3 bn" style="background-color:var(--background);color:inherit;font-weight:700;line-height:normal" type="submit" value="Recibe un resumen semanal del blog"></p><input type="hidden" value="1" name="embed">
<input style="display:none;color:var(--header)" type="submit" value="Suscribirse"><p class="tc"><a href="/en/newsletters/" target="_blank" title="View letter archive">Ver historial de resúmenes</a></p><p class="tc">impulsado por <a href="http://www.mailchimp.com" target="_blank" title="Mailchimp">Mailchimp</a></p></form></div><div class="bg-black w-100 pa3" role="contentinfo"><div class="flex justify-between"><a class="f4 fw4 hover-white no-underline white-70 dn dib-ns pv2 ph3" href="https://7rocky.github.io/" title="https://7rocky.github.io/">© Blog de 7Rocky. Ciberseguridad y Mates 2024</a><div style="margin-top:8px"><div><div><a href="https://www.linkedin.com/in/roberto-gesteira-minarro/" target="_blank" class="link-transition linkedin link dib z-999 pt3 pt0-l mr1" title="LinkedIn link" rel="noopener" aria-label="follow on LinkedIn——Opens in a new window"><svg height="30" style="enable-background:new 0 0 65 65" viewBox="0 0 65 65" width="30" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M50.837 48.137V36.425c0-6.275-3.35-9.195-7.816-9.195-3.604.0-5.219 1.983-6.119 3.374V27.71h-6.79c.09 1.917.0 20.427.0 20.427h6.79V36.729c0-.609.044-1.219.224-1.655.49-1.22 1.607-2.483 3.482-2.483 2.458.0 3.44 1.873 3.44 4.618v10.929H50.837zM22.959 24.922c2.367.0 3.842-1.57 3.842-3.531-.044-2.003-1.475-3.528-3.797-3.528s-3.841 1.524-3.841 3.528c0 1.961 1.474 3.531 3.753 3.531H22.959zM34 64C17.432 64 4 50.568 4 34 4 17.431 17.432 4 34 4s30 13.431 30 30c0 16.568-13.432 30-30 30zM26.354 48.137V27.71h-6.789v20.427h6.789z" style="fill-rule:evenodd;clip-rule:evenodd;fill:"/></svg>
<span class="new-window"><svg height="8" style="enable-background:new 0 0 1000 1000" viewBox="0 0 1e3 1e3" width="8" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M598 128h298v298h-86V274L392 692l-60-60 418-418H598v-86zM810 810V512h86v298c0 46-40 86-86 86H214c-48 0-86-40-86-86V214c0-46 38-86 86-86h298v86H214v596h596z" style="fill-rule:evenodd;clip-rule:evenodd;fill:"/></svg>
</span></a><a href="https://github.com/7Rocky" target="_blank" class="link-transition github link dib z-999 pt3 pt0-l mr1" title="GitHub link" rel="noopener" aria-label="follow on GitHub——Opens in a new window"><svg height="30" style="enable-background:new 0 0 512 512" viewBox="0 0 512 512" width="30" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M256 32C132.3 32 32 134.8 32 261.7c0 101.5 64.2 187.5 153.2 217.9 11.2 2.1 15.3-5 15.3-11.1.0-5.5-.2-19.9-.3-39.1-62.3 13.9-75.5-30.8-75.5-30.8-10.2-26.5-24.9-33.6-24.9-33.6-20.3-14.3 1.5-14 1.5-14 22.5 1.6 34.3 23.7 34.3 23.7 20 35.1 52.4 25 65.2 19.1 2-14.8 7.8-25 14.2-30.7-49.7-5.8-102-25.5-102-113.5.0-25.1 8.7-45.6 23-61.6-2.3-5.8-10-29.2 2.2-60.8.0.0 18.8-6.2 61.6 23.5 17.9-5.1 37-7.6 56.1-7.7 19 .1 38.2 2.6 56.1 7.7 42.8-29.7 61.5-23.5 61.5-23.5 12.2 31.6 4.5 55 2.2 60.8 14.3 16.1 23 36.6 23 61.6.0 88.2-52.4 107.6-102.3 113.3 8 7.1 15.2 21.1 15.2 42.5.0 30.7-.3 55.5-.3 63 0 6.1 4 13.3 15.4 11C415.9 449.1 480 363.1 480 261.7 480 134.8 379.7 32 256 32z"/></svg>
<span class="new-window"><svg height="8" style="enable-background:new 0 0 1000 1000" viewBox="0 0 1e3 1e3" width="8" xmlns:xlink="http://www.w3.org/1999/xlink"><path d="M598 128h298v298h-86V274L392 692l-60-60 418-418H598v-86zM810 810V512h86v298c0 46-40 86-86 86H214c-48 0-86-40-86-86V214c0-46 38-86 86-86h298v86H214v596h596z" style="fill-rule:evenodd;clip-rule:evenodd;fill:"/></svg></span></a></div></div></div></div></div></footer></body></html>