Mostrando entradas con la etiqueta Retos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Retos. Mostrar todas las entradas
viernes, 5 de septiembre de 2008
Yashira-Masters, Cada vez queda menos
Es el nombre del nuevo torneo que se está preparando por Yashira.org por motivo de la celebración del 5º Cumpleaños de la comunidad de Yashira, tratará de abordar varios temas relacionados con la informática como son: Hacking, Scripting y HTML, Ing. Inversa, Criptografía, Esteganografía...
Comienzo del torneo:
De momento, sólo os puedo decir que será en la 2º quincena de Septiembre, o al menos se estima que será por esas fechas. Cuando lo tenga seguro hago un post de nuevo.
Reglas:
Aún por concretar aunque claro la fuerza bruta no creo que esté permitida en ninguna prueba. Eso dependerá de los retos que haya, así que tendrán que esperar.
Premios:
Camisetas/remeras conmemorativas así como el título/rango especial de "Yashira Master" el cual portarán durante un año (y que posiblemente podrán conservar en una sección especial de su perfil). Se espera poder aumentar los premios, esperar a g30rg3_x a ver que hace jeje.
Bueno a parte de todo esto, espero que participe mucha gente como pasó en blindsec o como en los retos de Chema. En especial, reto a que mandingo y chema participen por hacernos sufrir en sus retos jeje, habrá que avisarles cuando eso para ver si hay suerte y tienen disponibiidad, cosa difícil.
lunes, 18 de agosto de 2008
Yashira y CracksLatinos cumplen años
Yashira
Cumple 5 años en la red, el 17 de agosto del 2003, apareció yashira como una comunidad de retos de hacking, programación, ingeniería inversa y demás cosas, y aunque antes era hackyashira. com, ahora quedó como yashira.orgEn una comunidad que poco a poco aguanta con los años y con ayuda de los admins, y usuarios, han ido enviando retos, algunos de gran nivel donde aprender bastante.
Poco a poco se ha ido haciendo una gran comunidad y de las primeras web en retos de informática en español.
Además hoy mismo he tenido la suerte que me han nombrado admin del sitio, así que ahora tendré más trabajo aún ejej, cuando necesitéis algo ya sabéis, podéis consultar.
CracksLatinos
Cumple 8 años en la red, el 18 de agosto del 2000, es el lugar por excelencia de ingeniería inversa en castellano y bastante importante a nivel internacional, apareció en la epoca que había muchas páginas de crackers y grupos creo. Bastante buena como ya dije en otro post.
sábado, 1 de diciembre de 2007
Yashira On y Mi reto para el que se atreva
Bueno ahora andan en un VPS configurado todo tal y como quieren, para que sea seguro y resista duros ataques de botnets normalitas. Principalmente, es posible gracias a g30rg3_x y a los que colaboraron dando dinero también: skyline2412, patoruzu y Mcrow. Falta mi colaboración que llegará en cuanto me llegue la tarjeta nueva que con la que tenía no me vale.
Así que en Yashira.org ya pusieron la nueva versión con todos sus retos, entre ellos el mio. Os dejo la descripción del mismo y acuérdense es un reto, que no es real del todo y es así porque la cuestión es aprender y asi no tardar demasiado en encontrar la vulnerabilidad.
1º-Ruta Obligada --> C:\RetoOverflow\reto.exe & C:\RetoOverflow\md5.dll
2º-Hacer el reto con permisos de Administrador para evitar cualquier problema, porque puede que no funcione de no hacerlo así, ya cuando descubran el bug sabrán el porqué, o sino después de que lo encontréis os lo digo yo. (Si sabéis que bug es y aún así no os funciona me decís más que nada porque podria dar algun pequeño problema...pero solo cuando ya sepáis cual es la vulnerabilidad).
3º-Este reto no consiste en buscar en el código del reto con un debugger, de momento, el posible error y por ello está empacado con el themida porque no quiero que miréis el código y lo saquéis así porque sí, hay otros modos de descubrir un bug ademas de ver el código y por ahí va parte del reto.
1º-De momento ,solo será necesario que encuentren el bug, y me envien la prueba de que funciona con argumentos AAAA dando el problema en la dirección 41414141, vamos lo de siempre, un access violation ahí.
2º-Guiaros por la lógica y pensar...seguro lo sacáis pronto.
Más adelante espero que esté la version 2 del reto y será algo más complicada porque habrá que ejecutar la calculadora por ejemplo...y como podréis ver más adelante hay trucos, maldito win y las vuln que hay sobre él...ejejej
Para mas información mirar la Ayuda del programa.
El que lo descubra sin trampas de chivatazos y se lo haya currado le paso el código del reto y ya veré si algo más.
Saludos y Suerte
Link: Reto 172
Así que en Yashira.org ya pusieron la nueva versión con todos sus retos, entre ellos el mio. Os dejo la descripción del mismo y acuérdense es un reto, que no es real del todo y es así porque la cuestión es aprender y asi no tardar demasiado en encontrar la vulnerabilidad.
Nombre del reto
Mision para Lara CroftIndicaciones para que funcione bien
1º-Ruta Obligada --> C:\RetoOverflow\reto.exe & C:\RetoOverflow\md5.dll
2º-Hacer el reto con permisos de Administrador para evitar cualquier problema, porque puede que no funcione de no hacerlo así, ya cuando descubran el bug sabrán el porqué, o sino después de que lo encontréis os lo digo yo. (Si sabéis que bug es y aún así no os funciona me decís más que nada porque podria dar algun pequeño problema...pero solo cuando ya sepáis cual es la vulnerabilidad).
3º-Este reto no consiste en buscar en el código del reto con un debugger, de momento, el posible error y por ello está empacado con el themida porque no quiero que miréis el código y lo saquéis así porque sí, hay otros modos de descubrir un bug ademas de ver el código y por ahí va parte del reto.
Como pasar el reto
1º-De momento ,solo será necesario que encuentren el bug, y me envien la prueba de que funciona con argumentos AAAA dando el problema en la dirección 41414141, vamos lo de siempre, un access violation ahí.
2º-Guiaros por la lógica y pensar...seguro lo sacáis pronto.
Futuro
Más adelante espero que esté la version 2 del reto y será algo más complicada porque habrá que ejecutar la calculadora por ejemplo...y como podréis ver más adelante hay trucos, maldito win y las vuln que hay sobre él...ejejej
Para mas información mirar la Ayuda del programa.
Premio
El que lo descubra sin trampas de chivatazos y se lo haya currado le paso el código del reto y ya veré si algo más.
Saludos y Suerte
Link: Reto 172
Etiquetas:
Fuzzing,
Retos,
Seguridad,
Vulnerabilidades Software
martes, 6 de noviembre de 2007
2º Reto S21sec Labs
La empresa S21sec anda poniendo de vez en cuando retos en su blog en el cual te ponen a prueba y por ahora los 2 retos han sido de Ingeniería Inversa, éste segundo además iba con premio, el libro The Shellcoder's Handbook: Discovering and Exploiting Security Holes (segunda edición). Un libro bastante bueno que estuve pensando en comprarme pero vi el concurso y lo intenté pero al final nada jeje, así que a esperar que vuelvan a ofrecerlo o a comprarlo porque la verdad es bastante bueno por lo que lei en internet.
Crackme
El crackme tenía dos protecciones.
1.- Había que teclear al iniciarse el crackme "S21secLabs - Reto 2"
2.- Tenía una comparación simple.
Asi que el texto claramente podria ser cualquiera que cumpliera esas dos condiciones, y ya que pedían una poesía pues se la dimos, dentro del crackme había una que fue la que aproveche para ponerlo completa, pero no era necesario, ya que como dijimos cualquier texto que cumpla esas 2 cosas vale.
Fueron 5 los que pasaron con sus respectivas soluciones:
- dapaf
- Gadix
- solid
- Tora
- Trancek
Los ganadores fueron elegidos por tiempo, correción de la solución y explicación.A mí la verdad me pareció algo raro el tema de como hicieron la puntuación final.
Tiempo de envío (1-5), Solución correcta (1-10), Explicación (1-5), Total:
dapaf: 5 , 10 , 3 ;18
Gadix: 2 , 8 , 4 ; 14
solid: 5 , 8 , 5 ;18
Tora: 3 , 8 , 4 ; 15
Trancek: 3 , 8 , 4 ; 15
Y así quedó todo, como 3º o 4º sin optar al libro pero bueno, espero que la próxima se me de mejor y sea un premio de estas caracteríticas jeje.
Al menos se pierde con 2 maestros de crackslatinos como son solid y dapaf, suerte a los 2 y espero algún día alcanzaros!!! Y a los demás espero verles en el próximo, que a ellos no les conozco, y Gadix no se si será el mismo que el que se encargaba de los juegos en la época de la web de Karpoff.
Crackme
El crackme tenía dos protecciones.
1.- Había que teclear al iniciarse el crackme "S21secLabs - Reto 2"
2.- Tenía una comparación simple.
Asi que el texto claramente podria ser cualquiera que cumpliera esas dos condiciones, y ya que pedían una poesía pues se la dimos, dentro del crackme había una que fue la que aproveche para ponerlo completa, pero no era necesario, ya que como dijimos cualquier texto que cumpla esas 2 cosas vale.
Fueron 5 los que pasaron con sus respectivas soluciones:
- dapaf
- Gadix
- solid
- Tora
- Trancek
Los ganadores fueron elegidos por tiempo, correción de la solución y explicación.A mí la verdad me pareció algo raro el tema de como hicieron la puntuación final.
Tiempo de envío (1-5), Solución correcta (1-10), Explicación (1-5), Total:
dapaf: 5 , 10 , 3 ;18
Gadix: 2 , 8 , 4 ; 14
solid: 5 , 8 , 5 ;18
Tora: 3 , 8 , 4 ; 15
Trancek: 3 , 8 , 4 ; 15
Y así quedó todo, como 3º o 4º sin optar al libro pero bueno, espero que la próxima se me de mejor y sea un premio de estas caracteríticas jeje.
Al menos se pierde con 2 maestros de crackslatinos como son solid y dapaf, suerte a los 2 y espero algún día alcanzaros!!! Y a los demás espero verles en el próximo, que a ellos no les conozco, y Gadix no se si será el mismo que el que se encargaba de los juegos en la época de la web de Karpoff.
Suscribirse a:
Comentarios (Atom)