<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Carlos </title>
    <description>The latest articles on DEV Community by Carlos  (@casderoso).</description>
    <link>https://dev.to/casderoso</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F838419%2Fd63fb8a5-7100-4ca2-add7-093303ebe641.png</url>
      <title>DEV Community: Carlos </title>
      <link>https://dev.to/casderoso</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/casderoso"/>
    <language>en</language>
    <item>
      <title>First Person? - OSINT CTF Writeup - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Sat, 23 Nov 2024 01:56:51 +0000</pubDate>
      <link>https://dev.to/casderoso/first-person-osint-ctf-writeup-pwnedcr2024-3406</link>
      <guid>https://dev.to/casderoso/first-person-osint-ctf-writeup-pwnedcr2024-3406</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcpm87f6vwkz5c9o0wlnn.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcpm87f6vwkz5c9o0wlnn.png" alt="Descripción del reto" width="797" height="207"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para este reto se nos daban estas instrucciones por lo que pensé en primera instancia que debía analizar el código fuente debido a que se mencionaba algo de moverse con las teclas. Esto me llevó a buscar algún key handler, pero el reto iba totalmente por otro lado.&lt;/p&gt;

&lt;p&gt;Al ver el Discord, vi este mensaje que mencionaba algo de virtual y justo ese reto tenía la palabra Virtual en mayúscula. De manera que me di la tarea de analizar esa url.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbmy474sg2syfz0pcnwen.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbmy474sg2syfz0pcnwen.png" alt="Pista en discord" width="383" height="115"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Navegando el mundo virtual
&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsdhnsdutv12ciri4q2f5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsdhnsdutv12ciri4q2f5.png" alt="Mundo virtual" width="800" height="412"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Al abrir la web vi que era una especie de metaverso. De igual manera examiné el código fuente, pero tras buscar y no encontrar nada me di la tarea de recorrer ese mundo virtual yendo sala por sala. &lt;/p&gt;

&lt;h2&gt;
  
  
  Encontrando el flag en la Sala FAQ
&lt;/h2&gt;

&lt;p&gt;En la sala FAQ encontramos en una pared la siguiente imagen con un string bastante interesante. Este tipo de texto como termina en &lt;code&gt;=&lt;/code&gt; lo asocio con Base64.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftjhh0ynw99xys1vu2pb5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftjhh0ynw99xys1vu2pb5.png" alt="Flag en la pared" width="751" height="695"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;UFdORHtPbGRfc2NoMDBsX2Nvd30=&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Tras convertir de Base 64 a texto encontramos el flag&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fq7f53fgfbcy4kgf9qnir.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fq7f53fgfbcy4kgf9qnir.png" alt="Conversión de Base 64" width="402" height="542"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{Old_sch00l_cow}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>osint</category>
      <category>ctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
    <item>
      <title>Terminator - MISC Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Sat, 23 Nov 2024 01:45:05 +0000</pubDate>
      <link>https://dev.to/casderoso/terminator-misc-writeup-ctf-pwnedcr2024-3l44</link>
      <guid>https://dev.to/casderoso/terminator-misc-writeup-ctf-pwnedcr2024-3l44</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2vu46a2q91hq3j94cwtx.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2vu46a2q91hq3j94cwtx.png" alt="Descripción reto" width="800" height="301"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para este reto se nos brinda la siguiente imagen&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7jy68nmufjxs5pwnaos1.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7jy68nmufjxs5pwnaos1.jpg" alt="Imagen del reto" width="800" height="450"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Examinando la imagen
&lt;/h2&gt;

&lt;p&gt;Como es un archivo suelo ejecutar comandos como &lt;code&gt;strings&lt;/code&gt;, &lt;code&gt;file&lt;/code&gt;, etc, pero con ellos no encontré nada interesante e incluso tampoco tras modificar los matices de colores. Sin embargo, tras ejecutar el comando &lt;code&gt;steghide --info&lt;/code&gt; encontramos que existe un archivo txt dentro de la imagen por lo que procedí a extraerlo.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fc064kpvc0ju75jxjqk3h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fc064kpvc0ju75jxjqk3h.png" alt="Resultado del comando steghide info" width="626" height="420"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para extraerlo utilicé el comando &lt;code&gt;steghide --extract -sf nombreArchivo&lt;/code&gt; y por suerte no tenía contraseña.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3013dnd1btj56hr552ig.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3013dnd1btj56hr552ig.png" alt="Resultado extracción con steghide" width="390" height="93"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Examinando el archivo txt oculto
&lt;/h2&gt;

&lt;p&gt;Al abrir el archivo se encuentra el siguiente texto y tras examinar y probar diferentes cosas, podemos encontrar unos números que en mi caso al ver esto normalmente lo asocio con código ASCII, así que tras convertir cada número obtenemos lo siguiente.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg0dwctrpgs0p2qjusuam.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg0dwctrpgs0p2qjusuam.png" alt="Resultado tras convertir a código ASCII" width="765" height="874"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Como se puede observar hay letras que coinciden con el flag, el cual tiene un formato de &lt;code&gt;PWND{...}&lt;/code&gt;, pero ¿cómo debemos ordenarlo?. Acá me puse a observar bien el txt y vi que parecía haber una especie de pares, por ejemplo, en la línea 3 aparece &lt;code&gt;pf&lt;/code&gt; y en la 37 también al puro final. Asimismo, en la línea 12 con &lt;code&gt;xd&lt;/code&gt; y 33. Por consiguiente, me di la tarea de ordenar de acuerdo la sección de abajo&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjjfrcjqk2sd5uell1cs0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjjfrcjqk2sd5uell1cs0.png" alt="Resultado tras conversión y armado del flag" width="271" height="239"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Esto nos brindaba este resultado &lt;code&gt;PWND{_0x7}&lt;/code&gt;. Sin embargo, tras probarlo no ingresaba el flag y esto se debía a un error en la plataforma. Este error lo descubrí por el siguiente mensaje en discord&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6aqxjf0brnxh0i81rzaw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6aqxjf0brnxh0i81rzaw.png" alt="mensaje en discord" width="800" height="420"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Tras observar las notificaciones encontramos lo siguiente&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdzq1i9pscw9b11jdiwlj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdzq1i9pscw9b11jdiwlj.png" alt="notificación" width="420" height="102"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;De manera que si tomamos &lt;code&gt;PWND{_0x7}&lt;/code&gt; y aplicamos esta regla obtendríamos algo como &lt;code&gt;PWND {_0x7}&lt;/code&gt;. No obstante, se pierde el formato por lo que tras intentar nuevamente otras opciones encontré que había un error en la instrucción debido a que era reemplazar &lt;code&gt;_&lt;/code&gt; por un espacio, quedando la flag correcta.&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{ 0x7}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>ctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
      <category>misc</category>
    </item>
    <item>
      <title>Libre - OSINT CTF Writeup - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Sun, 17 Nov 2024 19:08:51 +0000</pubDate>
      <link>https://dev.to/casderoso/libre-osint-ctf-writeup-pwnedcr2024-6np</link>
      <guid>https://dev.to/casderoso/libre-osint-ctf-writeup-pwnedcr2024-6np</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4xpwkm6lh84eaiaddjmp.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4xpwkm6lh84eaiaddjmp.png" alt="Descripción del reto" width="792" height="229"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En este reto se nos brindaba una url, pero en mi caso tuve problemas para acceder a la url desde muchos navegadores. &lt;/p&gt;

&lt;p&gt;Lo curioso del reto fue que primero encontré la flag, pero no sabía de cuál reto era.&lt;/p&gt;

&lt;h2&gt;
  
  
  Accediendo a la URL
&lt;/h2&gt;

&lt;p&gt;Como tenía problemas para acceder a la URL empecé a buscar alternativas de ver el contenido de esa página. &lt;/p&gt;

&lt;p&gt;Sabía que el dominio &lt;code&gt;.ru&lt;/code&gt; es de Rusia, así que muy probablemente esa página estaba en ruso. &lt;/p&gt;

&lt;p&gt;Se me ocurrió buscar la página internet con google y darle traducir para ver si me abría y efectivamente así fue&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4w161gd2tz8qyn19znpt.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4w161gd2tz8qyn19znpt.png" alt="Resultado de búsqueda de google" width="800" height="276"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Una vez en la página pude ver que se trataba de información acerca de notificaciones por lo que se me ocurrió la idea de la existencia de un posible servicio que enviaba notificaciones y había que agregar el sitio web a las excepciones para recibir las notificaciones. Sin embargo, no recordaba que el sitio web me solicitará permisos, aún así opté por agregarlo en las configuraciones de Google Chrome, pero no obtuve los resultados esperados.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8ox6si4k2hh6qremqzdw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8ox6si4k2hh6qremqzdw.png" alt="Sitio web traducido" width="800" height="423"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Me puse a ver la página web del reto y recordé que había una sección de notificaciones y que justo ahí había encontrado un flag codificado.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frt7jmbq8554m9x5sckup.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frt7jmbq8554m9x5sckup.png" alt="Sección de notificaciones" width="800" height="91"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Buscando el flag
&lt;/h2&gt;

&lt;p&gt;Habían varias notificaciones que se fueron liberando con el paso del tiempo y algunas de ellas tenían un texto codificado, así que parecía debía unirse, pero ¿cómo? debido a que no sabemos que va primero y ¿qué va al final? otra pregunta era, adivinar la codificación&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fgu1tk5c2pbz40zkpsj07.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fgu1tk5c2pbz40zkpsj07.png" alt="Notificaciones 1" width="800" height="449"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3wy8b33sy6b5i665ui34.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3wy8b33sy6b5i665ui34.png" alt="Notificaciones 1" width="800" height="375"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Me puse a ver cómo podía armarlo y una notificación indicaba que iniciaba con &lt;code&gt;&amp;gt;8u5(=ZP4$t2&lt;/code&gt; y finalizaba con &lt;code&gt;COGLX.B&lt;/code&gt;. Así que ya teníamos ambos extremos. Opté por colocar después del inicio, el texto de la notificación siguiente de acuerdo a la hora enviada &lt;code&gt;nuXUCST0kC57&lt;/code&gt; y así sucesivamente hasta tener el siguiente texto.&lt;/p&gt;

&lt;p&gt;&lt;code&gt;&amp;gt;8u5(=ZP4$t2nuXUCST0kC57@6j@WF19COGLX.B&lt;/code&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Decodificando el flag
&lt;/h2&gt;

&lt;p&gt;En mi caso me fui a master chef y hay una opción llamada "Magic" la cual me indicó de la codificación Base85&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvfnbd4s8hjoqnor7xro9.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvfnbd4s8hjoqnor7xro9.png" alt="Resultado proceso magic en master chef" width="800" height="297"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;No conocía Base85, pero recordé que había una notificación que decía "Base new challenge 92", de manera que lo asocié con un posible Base92 y efectivamente existía. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fiq1cv7brk8q6crsw1ncw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fiq1cv7brk8q6crsw1ncw.png" alt="Notificación base 92" width="374" height="120"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Seguidamente, con Master Chef realicé la conversión y efectivamente encontré el flag&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqe7osenom1sb1b4gthkp.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqe7osenom1sb1b4gthkp.png" alt="Resultado conversión base 92 en master chef" width="800" height="515"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{Ac4so_se_du3rme_en_el_CTf}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>osint</category>
      <category>ctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
    <item>
      <title>Traffic sniff - Forensics Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Thu, 14 Nov 2024 07:04:44 +0000</pubDate>
      <link>https://dev.to/casderoso/traffic-sniff-forensics-writeup-ctf-pwnedcr2024-3agi</link>
      <guid>https://dev.to/casderoso/traffic-sniff-forensics-writeup-ctf-pwnedcr2024-3agi</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Feudjgl1cvg4wdb46psnf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Feudjgl1cvg4wdb46psnf.png" alt="Descripción del reto" width="800" height="248"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para este reto se nos brinda &lt;a href="https://drive.google.com/file/d/1s0iAqPrrkOH138TxGqDpCDN7czXQO5Jx/view?usp=sharing" rel="noopener noreferrer"&gt;un archivo pcap&lt;/a&gt; de un tráfico de usb.&lt;/p&gt;

&lt;h2&gt;
  
  
  Investigando cómo funciona el tráfico de usb
&lt;/h2&gt;

&lt;p&gt;Sinceramente el análisis de tráfico de red no es mi fuerte. Sin embargo, para este CTF tomé el reto de intentar resolverlo. Así que me puse a investigar y aprendí que en ese tráfico se pueden recuperar los clicks y teclas presionadas. Como es algo completamente nuevo para mí y aún no manejo bien, prefiero redirigir a &lt;a href="https://ctf-wiki.mahaloz.re/misc/traffic/protocols/USB/" rel="noopener noreferrer"&gt;uno de los artículos que leí&lt;/a&gt;. &lt;/p&gt;

&lt;p&gt;Una vez que comprendí un poco cómo funcionaba encontré en internet scripts de python de muchas personas que realizan una conversión de un pcap a texto legible de la representación de las teclas presionas. Es por ello que opté por probarlos. Es importante mencionar que probé muchos scripts, pero algunos no me servían. El que me funcionó es el &lt;a href="https://github.com/5h4rrK/CTF-Usb_Keyboard_Parser" rel="noopener noreferrer"&gt;siguiente&lt;/a&gt;.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;import subprocess,sys,os
import shlex,string
usb_codes = {
    "0x04":['a','A'],"0x05":['b','B'], "0x06":['c','C'], "0x07":['d','D'], "0x08":['e','E'], "0x09":['f','F'],"0x0A":['g','G'],"0x0B":['h','H'], "0x0C":['i','I'], "0x0D":['j','J'], "0x0E":['k','K'], "0x0F":['l','L'],"0x10":['m','M'], "0x11":['n','N'], "0x12":['o','O'], "0x13":['p','P'], "0x14":['q','Q'], "0x15":['r','R'],"0x16":['s','S'], "0x17":['t','T'], "0x18":['u','U'], "0x19":['v','V'], "0x1A":['w','W'], "0x1B":['x','X'],"0x1C":['y','Y'], "0x1D":['z','Z'], "0x1E":['1','!'], "0x1F":['2','@'], "0x20":['3','#'], "0x21":['4','$'],"0x22":['5','%'], "0x23":['6','^'], "0x24":['7','&amp;amp;'], "0x25":['8','*'], "0x26":['9','('], "0x27":['0',')'],"0x28":['\n','\n'], "0x29":['[ESC]','[ESC]'], "0x2A":['[BACKSPACE]','[BACKSPACE]'], "0x2B":['\t','\t'],"0x2C":[' ',' '], "0x2D":['-','_'], "0x2E":['=','+'], "0x2F":['[','{'], "0x30":[']','}'], "0x31":['\',"|'],"0x32":['#','~'], "0x33":";:", "0x34":"'\"", "0x36":",&amp;lt;",  "0x37":".&amp;gt;", "0x38":"/?","0x39":['[CAPSLOCK]','[CAPSLOCK]'], "0x3A":['F1'], "0x3B":['F2'], "0x3C":['F3'], "0x3D":['F4'], "0x3E":['F5'], "0x3F":['F6'], "0x41":['F7'], "0x42":['F8'], "0x43":['F9'], "0x44":['F10'], "0x45":['F11'],"0x46":['F12'], "0x4F":[u'→',u'→'], "0x50":[u'←',u'←'], "0x51":[u'↓',u'↓'], "0x52":[u'↑',u'↑']
   }
data = "usb.capdata"
filepath = sys.argv[1]

def keystroke_decoder(filepath,data):
    out = subprocess.run(shlex.split("tshark -r  %s -Y \"%s\" -T fields -e %s"%(filepath,data,data)),capture_output=True)
    output = out.stdout.split() # Last 8 bytes of URB_INTERPRUT_IN
    message = []
    modifier =0
    count =0
    for i in range(len(output)):
        buffer = str(output[i])[2:-1]
        if (buffer)[:2] == "02" or (buffer)[:2] == "20":
            for j in range(1):
                count +=1 
                m ="0x" + buffer[4:6].upper()
                if m in usb_codes and m == "0x2A": message.pop(len(message)-1)
                elif m in usb_codes: message.append(usb_codes.get(m)[1])
                else: break
        else:
            if buffer[:2] == "01": 
                modifier +=1
                continue   
            for j in range(1):
                count +=1 
                m  = "0x" + buffer[4:6].upper()
                if m in usb_codes and m == "0x2A": message.pop(len(message)-1)
                elif m in usb_codes : message.append(usb_codes.get(m)[0])
                else: break

    if modifier != 0:
        print(f'[-] Found Modifier in {modifier} packets [-]')
    return message

if len(sys.argv) != 2 or os.path.exists(filepath) != 1:
    print("\nUsage : ")
    print("\npython Usb_Keyboard_Parser.py &amp;lt;filepath&amp;gt;")
    print("Created by \t\t\t Sabhya &amp;lt;sabhrajmeh05@gmail.com\n")
    print("Must Install tshark &amp;amp; subprocess first to use it\n")
    print("To install run \"sudo apt install tshark\"")
    print("To install run \"pip install subprocess.run\"")
    exit(1)

function_call = keystroke_decoder(filepath,data)
hid_data =''

for _ in range(len(function_call)): hid_data += function_call[_]

if(hid_data == ''):
    function_call = keystroke_decoder(filepath, "usbhid.data")
    print("\n[+] Using filter \"usbhid.data\" Retrived HID Data is : \n")
    for _ in range(len(function_call)): print(function_call[_],end='')
    print("\n")
else:
    print("\n[+] Using filter \"usb.capdata\" Retrived HID Data is : \n")
    print(hid_data)

&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Conversión de pcap a teclas legibles
&lt;/h2&gt;

&lt;p&gt;Una vez que lo ejecuté me dio el siguiente resultado&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F72ur2rj6l6evf1yvpg6l.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F72ur2rj6l6evf1yvpg6l.png" alt="resultado script de python" width="800" height="180"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Acá empezó una lucha para averiguar la flag debido a que estaba ahí, pero no era el formato que yo esperaba. Intenté con alternativas como las siguientes:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;code&gt;pwnd{[s[CAPSLOCK]n1ff_th3_[CAPSLOCK]usb}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;pwnd{sn1ff_th3_usb}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;No tuve suerte así que me puse a analizar bien y me di cuenta que faltaba algo más. Justamente aparece en la flag CAPSLOCK, la cual nos permite cambiar el modo de escritura, mayúscula o minúscula. Es por ello que intenté establecer un intercalado de mayúsculas y minúsculas para la flag. Sin embargo habían varias combinaciones debido a que no sabía si CAPSLOCK estaba apagado o encendido al inicio. Algunos de los formatos que cree fueron:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;code&gt;pwnd{sn1ff_th3_USB}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;PWND{SN1FF_TH3_usb}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;PWND{Sn1ff_th3_USB}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Y así encontré la flag, que era la tercera opción&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{Sn1ff_th3_USB}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>forensics</category>
      <category>ctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
    <item>
      <title>Udder Overflow - Binary Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Thu, 14 Nov 2024 06:02:48 +0000</pubDate>
      <link>https://dev.to/casderoso/udder-overflow-writeup-ctf-pwnedcr2024-jo7</link>
      <guid>https://dev.to/casderoso/udder-overflow-writeup-ctf-pwnedcr2024-jo7</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdjax3tjrtu737u4qde2p.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdjax3tjrtu737u4qde2p.png" alt="Descripción del reto" width="722" height="307"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para este reto se nos brinda &lt;a href="https://drive.google.com/file/d/1QFHchYYQ8bfJA200SN4noLWCcJfrfRfM/view?usp=sharing" rel="noopener noreferrer"&gt;un binario&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;
  
  
  Ejecutando el binario
&lt;/h2&gt;

&lt;p&gt;Lo primero que se me viene a la mente es brindarle los permisos para ejecutar y ver qué hace. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7o2v3wswdh42v2czsscj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7o2v3wswdh42v2czsscj.png" alt="Binario ejecutándose" width="342" height="128"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Como podemos observar el binario nos pide un texto y después se cierra. Estaba a punto de cargar el binario en Ghidra para hacerle reversing, pero antes de ello opté por ejecutar el comando &lt;code&gt;strings&lt;/code&gt;.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando el Binario
&lt;/h2&gt;

&lt;p&gt;Para mi sorpresa tras ejecutar el comando strings encontré un texto posible de flag.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4o7il9ihjgudx3jlpsok.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4o7il9ihjgudx3jlpsok.png" alt="resultado tras ejecutar strings sobre el binario" width="613" height="529"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;PUWND{buH&lt;br&gt;
ffer_oveH&lt;br&gt;
verflow_H&lt;br&gt;
hidden}&lt;br&gt;
&lt;/code&gt;&lt;br&gt;
Al observar el texto vemos como unas letras &lt;code&gt;U&lt;/code&gt; y &lt;code&gt;H&lt;/code&gt; que parecen estar de más. Por consiguiente, las eliminé y me quedó &lt;code&gt;PWND{buffer_overflow_hidden}&lt;/code&gt; &lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{buffer_overflow_hidden}&lt;/code&gt; &lt;/p&gt;

</description>
      <category>binary</category>
      <category>ctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
    <item>
      <title>Antitrust 1 - Web Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Mon, 11 Nov 2024 15:32:41 +0000</pubDate>
      <link>https://dev.to/casderoso/antitrust-1-writeup-ctf-pwnedcr2024-gdp</link>
      <guid>https://dev.to/casderoso/antitrust-1-writeup-ctf-pwnedcr2024-gdp</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1wpu8zu69272v08n06al.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1wpu8zu69272v08n06al.png" alt="Descripción del reto" width="800" height="243"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para este reto se nos brinda la información anterior. Como se puede observar, son rayas y puntos de manera que pensé en código MORSE. Así que busqué un traductor de MORSE a texto.&lt;/p&gt;

&lt;h2&gt;
  
  
  Decodificando código MORSE
&lt;/h2&gt;

&lt;p&gt;Una vez decodificado vemos que nos dice que debemos mirar el "EGERFIL", suena similar a "Perfil". Sin embargo, de momento debemos hacer algo más, pero ya tenemos una pista.&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fid855xxsjwkximlbq1x4.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fid855xxsjwkximlbq1x4.png" alt="Código morse decodificado" width="800" height="355"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando código fuente
&lt;/h2&gt;

&lt;p&gt;Anteriormente se resolvieron &lt;a href="https://dev.to/casderoso/sinapsis-2-ctf-pwnedcr0x7-6c8"&gt;Sinapsis&lt;/a&gt; y &lt;a href="https://dev.to/casderoso/sinapsis-2-ctf-pwnedcr0x7-6c8"&gt;Sinapsis 2&lt;/a&gt; por lo que se conocía un poco la página. En el reto anterior (Sinapsis 2) estábamos en la página para aplicar a un trabajo, pero además de encontrar el flag de dicho reto, también encontramos una especie de credenciales.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcbvdn2kc09cfzwtrj4qz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcbvdn2kc09cfzwtrj4qz.png" alt="Credenciales encontradas" width="800" height="335"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Si analizamos bien, vemos que tenemos dos strings, &lt;code&gt;hiddenUser&lt;/code&gt;y &lt;code&gt;hiddenPass&lt;/code&gt;. Ambas con un valor inicial. No obstante, a ambas se les llega a anexar un nuevo valor más abajo. Por consiguiente, &lt;code&gt;hiddenUser&lt;/code&gt; inicialmente tenía "Li", pero después se le agrega "sa", quedando "Lisa". Para &lt;code&gt;hiddenPass&lt;/code&gt; tenemos inicialmente "Design_UIX_" y se le agrega "4ever", dando como resultado "Design_UIX_4ever".&lt;/p&gt;

&lt;h2&gt;
  
  
  Encontrando un sistema para acceder
&lt;/h2&gt;

&lt;p&gt;Una vez que parece que tenemos unas credenciales debemos buscar dónde las podemos probar y justo en la página que nos encontramos tenemos un nuevo link que nos redirecciona a un panel administrativo&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7xo6eklg8ro62yhqi6nl.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7xo6eklg8ro62yhqi6nl.png" alt="Link para acceder a panel administrativo" width="800" height="844"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Panel administrativo&lt;/strong&gt;&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4gfykz6r26yg01zsbcna.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4gfykz6r26yg01zsbcna.png" alt="Panel administrativo" width="800" height="836"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En este panel en la parte inferior encontramos un espacio para ingresar credenciales. Así que probamos los valores que encontramos previamente.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F84ni82kn213loc2s5he2.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F84ni82kn213loc2s5he2.png" alt="Ingreso de credenciales en panel administrativo" width="800" height="521"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3tjwyuymod4olomff5g8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3tjwyuymod4olomff5g8.png" alt="Ingreso de credenciales encontradas" width="800" height="560"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Dentro del sistema
&lt;/h2&gt;

&lt;p&gt;Una vez dentro del sistema empezamos a buscar la flag. Noté la versión de Chamilo (nombre del sistema al que ingresamos) que está desactualizada y hay un exploit para ello.&lt;br&gt;
Sin embargo, parece que eso es para un reto futuro, no para este.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fharx3duvxu68ozrua9bt.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fharx3duvxu68ozrua9bt.png" alt="Página principal de panel administrativo" width="800" height="548"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Tras buscar más recordé que el código MORSE del inicio nos decía que miráramos el perfil.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0h9nak8d6sxc7p8c4io3.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0h9nak8d6sxc7p8c4io3.png" alt="Perfil de un usuario" width="800" height="597"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En una de las publicaciones encontramos lo siguiente que parece ser base64 y una posible flag.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwjxqc4dk644df3cfg8zy.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwjxqc4dk644df3cfg8zy.png" alt="Flag encontrada" width="534" height="955"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Decodificando texto encontrado
&lt;/h2&gt;

&lt;p&gt;En un decodificador online copiamos y pegamos el texto, lo cual nos da como resultado el flag&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk8a72s6qwmdpbrgjd5j5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk8a72s6qwmdpbrgjd5j5.png" alt="Flag encontrado" width="465" height="569"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{Ti3nes_acc3s0_vuln3ra_eL_s3rv3r}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>ctf</category>
      <category>webctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
    <item>
      <title>Paper sospechoso - Forensics Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Mon, 11 Nov 2024 05:37:30 +0000</pubDate>
      <link>https://dev.to/casderoso/paper-sospechoso-ctf-pwnedcr0x7-4c6i</link>
      <guid>https://dev.to/casderoso/paper-sospechoso-ctf-pwnedcr0x7-4c6i</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fstpc0a6gji7dd0pkklwm.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fstpc0a6gji7dd0pkklwm.png" alt="Descripción del reto" width="800" height="269"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En este reto se nos proporciona un archivo con extensión &lt;code&gt;docm&lt;/code&gt;. Personalmente, no conocía la extensión y lo primero que hice fue buscar en internet. Tras buscar me di cuenta que efectivamente mi hipótesis de un archivo con un código malicioso era cierta. Así que busqué en internet opciones para analizar un &lt;code&gt;docm&lt;/code&gt; y me encontré una librería llamada &lt;a href="https://github.com/decalage2/oletools" rel="noopener noreferrer"&gt;python-oletools&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando el archivo con Ole tools
&lt;/h2&gt;

&lt;p&gt;Leyendo la documentación de dicha librería encontré el comando oleid, el cual me brindaba información básica del archiva y parte de esta información era el análisis de un posible macro malicioso. Así que tras correr el comando &lt;code&gt;oleid Paper.docm&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fah7wcc41c8r2juyuvujb.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fah7wcc41c8r2juyuvujb.png" alt="resultado tras correr comando oleid" width="507" height="764"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando el macro malicioso
&lt;/h2&gt;

&lt;p&gt;Dentro de esta librería existe un comando llamado &lt;code&gt;olvba&lt;/code&gt;, el cual nos despliega el código del macro.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7wmkpq012xas5f5sg0gs.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7wmkpq012xas5f5sg0gs.png" alt="Primer encabezado del código del macro" width="800" height="510"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Justo en una parte del código encontramos la siguiente string, que parece está codificada. Normalmente, cuando veo esto suelo decodificar en base 64.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0zklwhp2gkt2l6kp9r2i.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0zklwhp2gkt2l6kp9r2i.png" alt="Segundo encabezado del código del macro" width="800" height="657"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Decodificando cadena encontrada
&lt;/h2&gt;

&lt;p&gt;En un sitio web decodifiqué la string y me di cuenta que dentro del resultado se encontraba el flag&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fa4gkwsx2pna8dz2o11pt.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fa4gkwsx2pna8dz2o11pt.png" alt="Resultado decodificar string" width="800" height="441"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWNED{p4p3r_for_rev3ng3}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>ctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
      <category>forensics</category>
    </item>
    <item>
      <title>Sinapsis 2 - Web Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Mon, 11 Nov 2024 05:15:49 +0000</pubDate>
      <link>https://dev.to/casderoso/sinapsis-2-ctf-pwnedcr0x7-6c8</link>
      <guid>https://dev.to/casderoso/sinapsis-2-ctf-pwnedcr0x7-6c8</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6w0l6t6plezdbm87j2z8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6w0l6t6plezdbm87j2z8.png" alt="Descripción del reto" width="800" height="297"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En este reto se nos proporciona una url al igual que &lt;a href="https://dev.to/casderoso/sinapsis-ctf-pwnedcr0x7-35c0"&gt;Sinapsis 1&lt;/a&gt;. De manera que haremos uso de las herramientas para desarrollador del navegador web.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando la página web
&lt;/h2&gt;

&lt;p&gt;Una vez en la página web había un link que nos redireccionaba a otra página con información para obtener un trabajo en la compañía. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk2tp1eyskxt9ckw4ncxx.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk2tp1eyskxt9ckw4ncxx.png" alt="Link a la página de trabajos" width="800" height="514"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Tras ingresar a esta nueva página encontramos otro código que también apunta a un flag. &lt;/p&gt;

&lt;p&gt;De igual manera que &lt;a href="https://dev.to/casderoso/sinapsis-ctf-pwnedcr0x7-35c0"&gt;Sinapsis 1&lt;/a&gt; el texto termina en "=" por lo que es una señal de que esté en base64&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frebvacxcupk60zxem7po.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frebvacxcupk60zxem7po.png" alt="Image description" width="800" height="549"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Decodificando la variable
&lt;/h2&gt;

&lt;p&gt;Para ello copiamos y pegamos el valor para decodificarlo, lo cual nos da la flag.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F12pm746fcae41iyt9rk8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F12pm746fcae41iyt9rk8.png" alt="Texto encontrado decodificado" width="800" height="872"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{Ya_estas_cerca_d3_entr4r_al_sist3m4}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>ctf</category>
      <category>webctf</category>
      <category>pwnedcr</category>
      <category>pwned2024</category>
    </item>
    <item>
      <title>Sinapsis - Web Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Mon, 11 Nov 2024 02:36:42 +0000</pubDate>
      <link>https://dev.to/casderoso/sinapsis-ctf-pwnedcr0x7-35c0</link>
      <guid>https://dev.to/casderoso/sinapsis-ctf-pwnedcr0x7-35c0</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fe7rhfyhaoe911yvd6fwp.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fe7rhfyhaoe911yvd6fwp.png" alt="Información reto" width="800" height="299"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Este reto pertenece a la categoría de web, por lo que en primera instancia debemos ir pensando en analizar código fuente de la página. Para el mismo se nos proporcionaba una url.&lt;/p&gt;

&lt;h2&gt;
  
  
  Ingresando al sitio
&lt;/h2&gt;

&lt;p&gt;Una vez en el sitio web, podemos abrir las herramientas de desarrollador (F12) y tras inspeccionar el código fuente de la primera página que nos mostraba podíamos observar lo siguiente casi al final del documento html&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpuaoumt51isj5fa96xys.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpuaoumt51isj5fa96xys.png" alt="Código fuente de la página principal" width="800" height="548"&gt;&lt;/a&gt;&lt;br&gt;
Se estaba creando una cookie con un valor&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando la cookie
&lt;/h2&gt;

&lt;p&gt;Las herramientas de desarrollador tienen varias pestañas y una de ellas es la de &lt;code&gt;Application&lt;/code&gt;. En la cual podemos ver las cookies y justo acá se encontraba la que vimos en el código anterior. Además, podíamos acceder a su valor, un valor que termina con "=" por lo que ya me apuntaba a un texto codificado en base64.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fihx1hs9s1yop5qdakxc6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fihx1hs9s1yop5qdakxc6.png" alt="Cookie creada" width="800" height="744"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Decodificando la cookie
&lt;/h2&gt;

&lt;p&gt;Para esta tarea emplee un decodificador online. Tras copiar y pegar el texto podemos descubrir la flag&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7idhbnlhnk2ac835pr77.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7idhbnlhnk2ac835pr77.png" alt="Cookie decodificada" width="800" height="1150"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWND{Bu3n_tr4baj0_p3ro_f4cil}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>ctf</category>
      <category>webctf</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
    <item>
      <title>Anomaly - Stego Writeup CTF - Pwnedcr2024</title>
      <dc:creator>Carlos </dc:creator>
      <pubDate>Mon, 11 Nov 2024 02:16:54 +0000</pubDate>
      <link>https://dev.to/casderoso/anomalia-ctf-pwnedcr0x7-4o4l</link>
      <guid>https://dev.to/casderoso/anomalia-ctf-pwnedcr0x7-4o4l</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk76g38426s1a87besav4.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk76g38426s1a87besav4.png" alt="Información del reto" width="800" height="248"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para este reto se nos brinda &lt;a href="https://drive.google.com/file/d/1OCnsVaSs7uJYcW9LWCpegxn7qvRco-rw/view?usp=drive_link" rel="noopener noreferrer"&gt;un archivo de audio&lt;/a&gt; en formato &lt;code&gt;wav&lt;/code&gt;. De manera que lo primero que se me vino a la mente fue escuchar el audio y después analizar el espectro del mismo con alguna herramienta como &lt;a href="https://www.audacityteam.org/" rel="noopener noreferrer"&gt;audacity&lt;/a&gt; o bien a través de algún sitio web como &lt;a href="https://www.dcode.fr/spectral-analysis" rel="noopener noreferrer"&gt;dcode.fr&lt;/a&gt;, el cual cuenta con algunas otras herramientas útiles.&lt;/p&gt;

&lt;h2&gt;
  
  
  Escuchando el audio y traduciendo de MORSE a texto
&lt;/h2&gt;

&lt;p&gt;Al escuchar el audio se escucha una serie de pitidos, los cuales parece que son código morse. Por consiguiente, intenté decodificar el audio con algún traductor de morse a texto&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7xqpql3vs6ztncfpo503.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7xqpql3vs6ztncfpo503.png" alt="Resultado de convertir código morse a text" width="800" height="678"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Sin embargo, como se puede ver tras hacer esto obtenemos el siguiente mensaje "CERCA, PERO ESTE NO ES EL FLAG". En este punto tenía un indicio de analizar algo más, ya que si se escucha con atención el audio presenta una anomalía del segundo 30 al 34. Así que opté por analizar el espectro.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analizando el espectro del audio
&lt;/h2&gt;

&lt;p&gt;Como mencioné al inicio se puede utilizar audacity, pero lo hice con esta otra herramienta que se encuentra disponible en línea &lt;a href="https://www.dcode.fr/spectral-analysis" rel="noopener noreferrer"&gt;dcode.fr&lt;/a&gt;. &lt;/p&gt;

&lt;p&gt;Una vez cargado el archivo podemos ver el flag justo en esa interferencia que mencioné previamente.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F9wvj3vvegx5eh1dzzjrm.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F9wvj3vvegx5eh1dzzjrm.png" alt="Resultado de análisis de espectro del audio" width="800" height="743"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Flag: &lt;code&gt;PWNED{n0t_m0R53_th1S_t1me}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>ctf</category>
      <category>stego</category>
      <category>pwnedcr</category>
      <category>pwnedcr2024</category>
    </item>
  </channel>
</rss>
