Ejemplos de código vulnerable para entrenar la cabeza

Copia de datos

Una de las vulnerabilidades más sencillas de ver a simple vista está relacionada con la copia de datos a búferes con funciones como strcpy, sin control del tamaño de la copia.

vulnerabilidad strcpy IMAP

Arriba vemos parte del código vulnerable del servidor IMAP de la Universidad de Washington, el cual fue corregido en 1998. Vemos que nunca se comprueba el tamaño de los datos en mechanism antes de hacer la copia a tmp, lo cual puede llevar al desbordamiento del búfer. El error se resuelve fácilmente con una comprobación de strlen(mechanism) antes de la copia, o con el uso de funciones de copia de n bytes, como strncpy.

Como podrás imaginar, es muy difícil que hoy en día se encuentre este tipo de vulnerabilidades en aplicaciones de código abierto y, de existir, son rápidamente corregidas.

Continue reading

InfoSec CTF Training: Levels 9 & 10 Resolved

Continuando con el CTF Training, vamos al nivel numero 9.

Screen Shot 2015-06-29 at 12.28.42 AM
Imagen: Presentacion al Nivel 9

Asi es, un panel de Login de Cisco IDS. Para no dar tantas vueltas y probar contraseñas comunes, vayamos a consultar a Google sobre passwords por defecto de esta plataforma, para encontrarnos con lo siguiente (El sitio consultado es el de portforward):

Screen Shot 2015-06-29 at 12.31.42 AM
Imagen: USER:root PWD:attack

Y asi obtendremos nuestro nuevo flag.

Resultado: ssaptluafed_sigalf_cesofni (infosec_flagis_defaultpass)

Para finalizar con la decena, vamos a ver la presentación del nivel 10.

Screen Shot 2015-06-29 at 12.58.49 AM
Imagen: Presentacion del Nivel 10

Algo bastante raro, ¿ no ? Lo mejor que podremos hacer es descargar el archivo de audio y comenzar con el analisis.

Screen Shot 2015-06-29 at 1.00.05 AM
Imagen: Descarga para analisis

Escuchando varias veces el audio, no se me ocurria nada a lo que se le parezca, por lo que la mejor opcion seria, quizas, reducirle la velocidad de reproduccion. Hacia mucho tiempo, utilice una aplicacion llamada Audacity (ya que en mi Mac, creo que iTunes no me lo permite) y procedi a descargarla; cargue el audio y reduci la velocidad del audio (con los botones ubicados en la esquina derecha superior).

Screen Shot 2015-06-29 at 1.04.21 AM
Imagen: ¡ NO TENGO IDEA QUE ES EL AUDIO !

Escuchandolo con detenimiento, obtenemos nuestro nuevo flag.

Resultado: infosec_flagis_sound

Solo faltan 5 ejercicios.

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 1 Resolved

Como bien nombramos ayer en la entrada InfoSec CTF Training: Aprendiendo sobre CTF’s hoy nos dedicaremos a pasar el primer nivel del reto. Nuestra misión en todos los niveles será encontrar los FLAGS para poder saber que hemos concluído nuestro desafío.

Una vez que hayamos ingresado a la aplicación, iremos a la siguiente URL, la cual es el inicio al primer nivel.

Bienvenido al primer nivel. ¿Eso de ahi es una pista?
Bienvenido al primer nivel. ¿Eso de ahi es una pista?

¿ Bastante sencillo no ? Lo que Yoda quiere decirnos es: Que el código esté contigo.

Revisando solo el código fuente de la página, encontramos nuestro primer flag.

Nuestro flag es un comentario PHP.

 

Éste fue bastante fácil, ¿ no ?

FLAG: <!– infosec_flagis_welcome –>

¡ Gracias por leer !

DynamicSec.

 

InfoSec CTF Training: Aprendiendo sobre CTF’s

Como bien saben, escribí hace poco la presentación de Jugando a ser un Hacker y hoy leyendo algo de Twitter, me he encontrado con que InfoSec Institute tiene una plataforma virtual para todos aquellos que quieran introducirse al mundo del Hacking.

Lo que promueven es el desafío tan conocido CTF (Capture The Flag) el cual se basa en una competición donde de forma individual o por equipos te asignan un servidor, de cual eres el encargado de defenderlo a la vez que atacas al equipo real. En este escenario en particular se tratará de unos simples desafíos como para poder abrirnos la cabeza.

Para terminar con las palabras, primero vamos a tener que acceder a registrarnos desde aquí para luego ver la bienvenida.

¡ Bienvenida !
¡ Bienvenida !

 

En la entrada del domingo vamos a comenzar a pasarlo.

¡ Gracias por leer !

DynamicSec.