SlideShare una empresa de Scribd logo
Capture The Flag 

4 fun & profit
Presentación
Claves
Enfoque de la competición
Categorías
Ejemplos
Experiencia
Recursos
Index
Claves
Conocimiento: 100%
Pensamiento lateral: 100%
Estrategia: 100%
Actitud: 100%
Resultado: todo es importante
Enfoque
Estrategia: no hay muchas opciones, si no pasas la
prueba no se desbloquean las demás.
Pros: Conocimiento más amplio en las distintas
categorías.
Contra: Si te toca una categoría que no dominas.
Grupo: todos a una.
Enfoque (Pruebas
bloqueantes)
Conoce tus limitaciones.
Jugar con cabeza: una vez obtenida la flag guardárosla y
pasad a la siguiente. Cuando esté acabando el CTF validáis las
guardadas y tendréis puntos para superar al que esté delante.
Importante: tened en cuenta el recuento de puntos.
SIEMPRE*.
Grupo: dividid esfuerzos hasta el último día, donde las
pruebas que queden la deberíais de hacer juntos.
Enfoque (Pruebas no
bloqueantes)
Cuando estáis en equipo debéis asignar pruebas a cada
integrante o como mucho 2 integrantes por prueba. Ampliando
la zona de acción tendréis más probabilidades de sacar puntos.
Conocer muy bien las cualidades de los compañeros (categoría
que es especialista, modo propio de competir…etc).
Inteligencia colectiva > inteligencia individual.
Mantener informado al grupo de los progresos y la estrategia
usada. Una buena comunicación optimiza los tiempos
empleaos en la resolución del reto
Enfoque (Pruebas en
equipo)
Categorías
Crypto
Cifrados de todo tipo, desde
base64 hasta base91 (Q2k17),
RSA, Elgammal, Vingénere e
incluso haciéndote dibujar sobre
un teclado distinto.
Exige conocimiento matemático.
Web
Explotación de vulnerabilidades de SQLinjection,
CSRF, LFI…etc
Suele ser la más avanzadas de todas en cuanto a
dificultad ya que puede ser el ámbito más conocido
por los organizadores de CTF.
Suelen prohibir las herramientas automáticas, así que
depende del conocimiento sobre la materia en gran
medida.
Web
Común: SQLinjection (versión de la BD, una tabla en
concreto, un usuario…etc). Sobre este campo
concreto hay mucha información.
robots.txt (nunca está de más mirarlo)
Tener en cuenta todo el código (CSS, HTML, JS)
Herramientas: Burp Suite, Firebug, Edit This Cookie
(Plugin)
Web
SQLinjection y la prohibición de SQLMap: dado que
muchas veces tendréis prohibido el uso de
herramientas automáticas, el consejo es aprended el
procedimiento para este tipo de vulnerabilidad.
Burp Suite para revisar y/o modificar peticiones HTTP.
Familiarizarse con ataques XSS y CSRF
SQLi Tips & Tricks
‘ OR 1 = 1 # Comprobación
1’ AND 1 = 1 union select null, @@version # Versión del DBMS
1’ AND 1 = 1 union select database(), user() # nombre de la base de
datos usadas y usuario
1’ AND 1 = 1 union select null, table_name from
information_schema.tables # Todas las tablas de de la base de datos
1’ AND 1 = 1 union select table_name, column_name from
information_schema.columns where table_name=‘users’ # usuarios
de la base de datos
Web (XSS)
Normalmente JavaScript
Inyección directa en código
formulario + input +
POST(sin comprobación)
PoC:
<script>alert(“XSS”)</
script>
Robo de cookies y
sesiones
Reversing
Deberemos descubrir el proceso que sigue el
programa e interceptar la información en los lugares
adecuados mediante brakpoints o puntos de ruptura.
Herramientas: IDA Pro, Radare, Inmunity debugger +
mona.py
Libros: Secret of Reversing Engineering, Practical
Reversing
Exploiting
Nos dan un binario o ejecutable con la flag
entro del fichero, tendremos que explotar las
distintas vulnerabilidades de los binarios (Heap
Buffer Overflow, Stack Buffer Overflow…etc)
Conocimientos sobre estructuras de memoria
y ejecución de procesos.
Términos como: EIP (Puntero de instrucción),
ESP (Puntero de pila)
Herramientas: radare2(linux/win), IDA Pro,
Pwn (Python Lib)
Exploiting
EIP: Guarda una dirección de memoria, leyendo este
registro la CPU ejecuta la instrucción indicada en esa
dirección.
Controlar el registro EIP nos da control sobre el flujo de
la aplicación.
Exploiting
Ejemplo: encontramos que el binario de la prueba es vulnerable a un
desbordamiento de pila o Stack Buffer Overflow.
Teniendo en cuenta que tenemos el control del EIP, deberemos saber
donde “está” el EIP, su offset
Herramienta mona.py (Immunity Debugger Script).
Proporciona un patrón de caracteres para localizar donde se produce
exactamente el SBO y así conseguir su offset
La meta final es sobreescribir el registro EIP para que apunte a una
dirección que nosotros creamos conveniente (una consola de sistema,
nuestro propia shellcode…etc)
Exploiting
Script en python (Normalmente
se elige por su simplicidad y su
número de librerías disponibles)
Librerías como “pwn” son muy
recomendables ya que consigue
una capa de atracción para las
operaciones más complicadas.
Stego
Imágenes, sonidos, videos…que ocultan información, ejemplo:
planet.png de HackIT
Herramientas útiles: Audacity, GIMP, StegDetect, StegHide,
binwalk, foremost, Python…
Forensic
Desde una captura RAM, pasando por una imagen de
disco, hasta una “apk” de Android.
Metadatos
Capturas de red (PCAP)
Herramientas: volatility, strings, binwalk, foremost,
wireshark, exiftool…etc
Ejemplo: segunda parte del reto de “Una al mes”
Trivial + Misc
Son preguntas o pruebas que no encuentran su sitio
en ninguna categoría.
Puede caer cualquier cosa, normalmente las “ideas
felices” de los organizadores.
Modo de resolverlo: “Alone in the dark”.
Ejemplos (Forense/Stego)
HackIT: https://github.com/JulesDT/ctfWriteUps/tree/
master/Hackit%20Quals%202016/1magePr1son-
%20Misc%20-%20150%20pts ***
UAM: http://unaaldia.hispasec.com/2017/11/quieres-
jugar-un-juego-demuestra-tus.html
Amnesia (CTF FTWR Team): https://mega.nz/#!
hh0RFKaI!nGKDQXItaLQiZnw_WygT3-
ga7alXUKkisl2wC8uej6s
Experiencia
Cybercamp 2016 fase on-line
Cybercamp 2016 fase presencial
Equipo CTF Follow the White Rabbit
Equipo CTF Bashtinazo
Una al mes
Recursos
GitHub CTF: https://github.com/ctfs (2014-Actualidad)
Github CTF-Tools: https://github.com/ctfs/write-ups-tools (Herramientas usadas)
Forensic resources: https://github.com/cugu/awesome-forensics
Stego: steghide, stegdetect, strings, file….etc
Reversing: https://github.com/wtsxDev/reverse-engineering
DIY: herramientas propias a partir de experiencias con los CTF
CTF-Time: https://ctftime.org/
CTF Learn: https://ctflearn.com/
CyberChef: https://gchq.github.io/CyberChef/
Preguntas?
Mucha suerte
CYBERCAMP es vuestra

Más contenido relacionado

PPS
Net1 capitulo iii - estructuras condicionales
PPT
Leccion 3 4 Java
PPTX
Clasificación pokemon
PDF
Tics equipo3 andamiopowtoon_g2doc_toluca
PDF
Argentesting 2017 - Performance testing 101 con jmeter
PPT
Analaisis de malwatre trickbot - mp alonso
PPTX
Fundamentos de Java / 15 consejos prácticos sobre Java que cambiarán la for...
PPTX
Caracteristicas de C Sharp
Net1 capitulo iii - estructuras condicionales
Leccion 3 4 Java
Clasificación pokemon
Tics equipo3 andamiopowtoon_g2doc_toluca
Argentesting 2017 - Performance testing 101 con jmeter
Analaisis de malwatre trickbot - mp alonso
Fundamentos de Java / 15 consejos prácticos sobre Java que cambiarán la for...
Caracteristicas de C Sharp

Similar a CTF una visión de equipo (20)

PPT
Clase 1 21 02-13
PDF
Exploits y stack overflows en windows 2017
PDF
La prueba del software y los special purpose languages
PDF
Manual de hacking basico por taskkill#3
PPT
Clase 01
PPTX
Clase 01
PPTX
Clase 01
PPTX
Clase 01
PPTX
Unidad 7 conceptos Avanzados en la Programacion orientado a objetos
PPTX
Pen test: El arte de la guerra
PDF
Conceptos básicos y aplicaciones prácticas de programación para SEO
PPTX
Framework .NET 3.5 09 Depuración, monitorización y pruebas
DOC
Taller completo
PPTX
Programación en C#.pptx
ODP
Intro to DTrace
PPT
Presentacion introduccion
PDF
Cómo diagnosticar problemas de rendimiento en entornos LAMP
PPTX
Metasploit - Bypass UAC fodhelper [Post-explotación]
PPTX
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
Clase 1 21 02-13
Exploits y stack overflows en windows 2017
La prueba del software y los special purpose languages
Manual de hacking basico por taskkill#3
Clase 01
Clase 01
Clase 01
Clase 01
Unidad 7 conceptos Avanzados en la Programacion orientado a objetos
Pen test: El arte de la guerra
Conceptos básicos y aplicaciones prácticas de programación para SEO
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Taller completo
Programación en C#.pptx
Intro to DTrace
Presentacion introduccion
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Metasploit - Bypass UAC fodhelper [Post-explotación]
093 Tracing Profiling Debugging Recursos Utiles Para La Salud De Una Aplicacion
Publicidad

Último (20)

PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
clase auditoria informatica 2025.........
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Presentación de Redes de Datos modelo osi
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
SAP Transportation Management para LSP, TM140 Col18
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Calidad desde el Docente y la mejora continua .pdf
Presentación PASANTIAS AuditorioOO..pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
clase auditoria informatica 2025.........
introduccion a las_web en el 2025_mejoras.ppt
Diapositiva proyecto de vida, materia catedra
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Zarate Quispe Alex aldayir aplicaciones de internet .docx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
CyberOps Associate - Cisco Networking Academy
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Sesion 1 de microsoft power point - Clase 1
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Estrategia de apoyo tecnología miguel angel solis
Presentación de Redes de Datos modelo osi
REDES INFORMATICAS REDES INFORMATICAS.pptx
Publicidad

CTF una visión de equipo

  • 1. Capture The Flag 
 4 fun & profit
  • 2. Presentación Claves Enfoque de la competición Categorías Ejemplos Experiencia Recursos Index
  • 3. Claves Conocimiento: 100% Pensamiento lateral: 100% Estrategia: 100% Actitud: 100% Resultado: todo es importante
  • 5. Estrategia: no hay muchas opciones, si no pasas la prueba no se desbloquean las demás. Pros: Conocimiento más amplio en las distintas categorías. Contra: Si te toca una categoría que no dominas. Grupo: todos a una. Enfoque (Pruebas bloqueantes)
  • 6. Conoce tus limitaciones. Jugar con cabeza: una vez obtenida la flag guardárosla y pasad a la siguiente. Cuando esté acabando el CTF validáis las guardadas y tendréis puntos para superar al que esté delante. Importante: tened en cuenta el recuento de puntos. SIEMPRE*. Grupo: dividid esfuerzos hasta el último día, donde las pruebas que queden la deberíais de hacer juntos. Enfoque (Pruebas no bloqueantes)
  • 7. Cuando estáis en equipo debéis asignar pruebas a cada integrante o como mucho 2 integrantes por prueba. Ampliando la zona de acción tendréis más probabilidades de sacar puntos. Conocer muy bien las cualidades de los compañeros (categoría que es especialista, modo propio de competir…etc). Inteligencia colectiva > inteligencia individual. Mantener informado al grupo de los progresos y la estrategia usada. Una buena comunicación optimiza los tiempos empleaos en la resolución del reto Enfoque (Pruebas en equipo)
  • 9. Crypto Cifrados de todo tipo, desde base64 hasta base91 (Q2k17), RSA, Elgammal, Vingénere e incluso haciéndote dibujar sobre un teclado distinto. Exige conocimiento matemático.
  • 10. Web Explotación de vulnerabilidades de SQLinjection, CSRF, LFI…etc Suele ser la más avanzadas de todas en cuanto a dificultad ya que puede ser el ámbito más conocido por los organizadores de CTF. Suelen prohibir las herramientas automáticas, así que depende del conocimiento sobre la materia en gran medida.
  • 11. Web Común: SQLinjection (versión de la BD, una tabla en concreto, un usuario…etc). Sobre este campo concreto hay mucha información. robots.txt (nunca está de más mirarlo) Tener en cuenta todo el código (CSS, HTML, JS) Herramientas: Burp Suite, Firebug, Edit This Cookie (Plugin)
  • 12. Web SQLinjection y la prohibición de SQLMap: dado que muchas veces tendréis prohibido el uso de herramientas automáticas, el consejo es aprended el procedimiento para este tipo de vulnerabilidad. Burp Suite para revisar y/o modificar peticiones HTTP. Familiarizarse con ataques XSS y CSRF
  • 13. SQLi Tips & Tricks ‘ OR 1 = 1 # Comprobación 1’ AND 1 = 1 union select null, @@version # Versión del DBMS 1’ AND 1 = 1 union select database(), user() # nombre de la base de datos usadas y usuario 1’ AND 1 = 1 union select null, table_name from information_schema.tables # Todas las tablas de de la base de datos 1’ AND 1 = 1 union select table_name, column_name from information_schema.columns where table_name=‘users’ # usuarios de la base de datos
  • 14. Web (XSS) Normalmente JavaScript Inyección directa en código formulario + input + POST(sin comprobación) PoC: <script>alert(“XSS”)</ script> Robo de cookies y sesiones
  • 15. Reversing Deberemos descubrir el proceso que sigue el programa e interceptar la información en los lugares adecuados mediante brakpoints o puntos de ruptura. Herramientas: IDA Pro, Radare, Inmunity debugger + mona.py Libros: Secret of Reversing Engineering, Practical Reversing
  • 16. Exploiting Nos dan un binario o ejecutable con la flag entro del fichero, tendremos que explotar las distintas vulnerabilidades de los binarios (Heap Buffer Overflow, Stack Buffer Overflow…etc) Conocimientos sobre estructuras de memoria y ejecución de procesos. Términos como: EIP (Puntero de instrucción), ESP (Puntero de pila) Herramientas: radare2(linux/win), IDA Pro, Pwn (Python Lib)
  • 17. Exploiting EIP: Guarda una dirección de memoria, leyendo este registro la CPU ejecuta la instrucción indicada en esa dirección. Controlar el registro EIP nos da control sobre el flujo de la aplicación.
  • 18. Exploiting Ejemplo: encontramos que el binario de la prueba es vulnerable a un desbordamiento de pila o Stack Buffer Overflow. Teniendo en cuenta que tenemos el control del EIP, deberemos saber donde “está” el EIP, su offset Herramienta mona.py (Immunity Debugger Script). Proporciona un patrón de caracteres para localizar donde se produce exactamente el SBO y así conseguir su offset La meta final es sobreescribir el registro EIP para que apunte a una dirección que nosotros creamos conveniente (una consola de sistema, nuestro propia shellcode…etc)
  • 19. Exploiting Script en python (Normalmente se elige por su simplicidad y su número de librerías disponibles) Librerías como “pwn” son muy recomendables ya que consigue una capa de atracción para las operaciones más complicadas.
  • 20. Stego Imágenes, sonidos, videos…que ocultan información, ejemplo: planet.png de HackIT Herramientas útiles: Audacity, GIMP, StegDetect, StegHide, binwalk, foremost, Python…
  • 21. Forensic Desde una captura RAM, pasando por una imagen de disco, hasta una “apk” de Android. Metadatos Capturas de red (PCAP) Herramientas: volatility, strings, binwalk, foremost, wireshark, exiftool…etc Ejemplo: segunda parte del reto de “Una al mes”
  • 22. Trivial + Misc Son preguntas o pruebas que no encuentran su sitio en ninguna categoría. Puede caer cualquier cosa, normalmente las “ideas felices” de los organizadores. Modo de resolverlo: “Alone in the dark”.
  • 23. Ejemplos (Forense/Stego) HackIT: https://github.com/JulesDT/ctfWriteUps/tree/ master/Hackit%20Quals%202016/1magePr1son- %20Misc%20-%20150%20pts *** UAM: http://unaaldia.hispasec.com/2017/11/quieres- jugar-un-juego-demuestra-tus.html Amnesia (CTF FTWR Team): https://mega.nz/#! hh0RFKaI!nGKDQXItaLQiZnw_WygT3- ga7alXUKkisl2wC8uej6s
  • 24. Experiencia Cybercamp 2016 fase on-line Cybercamp 2016 fase presencial Equipo CTF Follow the White Rabbit Equipo CTF Bashtinazo Una al mes
  • 25. Recursos GitHub CTF: https://github.com/ctfs (2014-Actualidad) Github CTF-Tools: https://github.com/ctfs/write-ups-tools (Herramientas usadas) Forensic resources: https://github.com/cugu/awesome-forensics Stego: steghide, stegdetect, strings, file….etc Reversing: https://github.com/wtsxDev/reverse-engineering DIY: herramientas propias a partir de experiencias con los CTF CTF-Time: https://ctftime.org/ CTF Learn: https://ctflearn.com/ CyberChef: https://gchq.github.io/CyberChef/