Skip to main content
Webguneko helbideen barra - Zibererronka
Webguneko helbideen barra - Zibererronka
Webguneko helbideen barra - Zibererronka

CTF: egin jolas eta ikasi gure zibererronkarekin

CTF (Capture The Flag) edo zibersegurtasuneko erronka zibersegurtasuneko profesionalen eta/edo zibersegurtasunaren inguruan modu atseginean ikasi nahi duten ikasleen arteko lehiaketa da. Cyberzaintzak hainbat zibererronka jarri ditu eskuragarri, zure ezagutzak probatu ditzazun.

Nola funtzionatzen du zibererronkak?

CTF honetan zure aurka soilik lehiatuko zara eta ez duzu denbora-mugarik izango, beraz, ez iezaziozu zeure buruari tranparik egin eta saia zaitez hasieran mailak egitura begiratu gabe gainditzen. Saiakerak egin badituzu eta ez baduzu aurrera egiten, beherago ikusi ahal izango dituzu maila bakoitzean erabili beharreko teknikak. Horrela ere lortzen ez baduzu, agian edukiontzietako logek pistaren bat emango dizute, zer gertatzen den jakiteko. Behar izanez gero, begiratu maila nola dagoen eraikita; egin ezazu, baina ziurrenik hurrengo mailetako spoilerren bat ikusiko duzu. Pertsona bakoitzak ezagutza jakin batzuk ditu eta litekeena da maila guztiak gainditzen ez jakitea, baina saia zaitez zerbait berria ikasten CTFan zehar. Azpiegitura guztia zure ordenagailuan daukazu, beraz, ez gelditu zalantzekin eta berrikus ezazu behar duzun guztia nola funtzionatzen duen ulertzeko.
Has gaitezen!

 Deskargatzeko materiala

GKEren datuak deszifratzeko hau erabili: openssl aes-256-cbc -pbkdf2 -d -a -in datos.txt.enc

Zibererronkaren mailak

Esquema de puesta en marcha - preparación para Ciber retoEsquema de puesta en marcha - preparación para Ciber reto

Ingurunea deskargatu eta deskonprimatu.

cd <deskonprimatutako karpeta>

sudo docker-compose build

sudo docker-compose up

Inguruneak hainbat edukiontzi ditu, eta horregatik ekipo bakoitzaren arabera hainbat minutu behar izan ditzake ingurune guztia osatzerako.
Behin amaituta, probak honako helbidetik hasten dira: https://127.0.0.1:1337/

CTF 1. maila

Abentura hasi da, unea iritsi da gazteluaren atea jotzeko eta zer gertatuko den ikusteko.
Ikerkuntza URL honetan hasten da: https://127.0.0.1:1337/
Ikus dezagun gaizkileek zer ezkutatzen duten eta katakumeak erreskatatzea lor dezagun.
Maila hau gainditzeko beharrezkoa izango da gaizkileei buruz ahal bezainbeste informazio eskura dezazun.

1. mailara zuzenean sartu nahi baduzu, webera sartzeko kredentzial hauek erabil ditzakezu:

url-a: https://127.0.0.1:1337/
User: soporte@blacksheep.hacker
Pass: AzH}4(oaLT]kf6v+.]s?

Erantsitako dokumentuan topatuko duzu maila hau gainditzeko beharrezko informazioa.

 Dokumentua deskargatu

CTF 2. maila

Zorionak, plataforman sartu berri zara, orain pribilegioak eskalatu behar ditugu, eta baimen gehien dituzten kontuetako batera sarbidea lortu behar dugu. Web inguruneetarako ditugun hacking gaitasunak frogatuko ditugu maila honetan.

2. mailara zuzenean sartu nahi baduzu, webera sartzeko kredentzial hauek erabil ditzakezu:
user: minion@blacksheep.hacker
pass: %juUc@{]5+hR^VTAfLrl

Erantsitako dokumentuan topatuko duzu maila hau gainditzeko beharrezko informazioa.

 Dokumentua deskargatu

CTF 3. maila

Erasotzaileek erabiltzen duten barne programa batera sartzea lortu dugu, baina badirudi pasahitza behar duela. Ikus dezagun nola eskura dezakegun.
Ariketa ebazteko eta hurrengo mailara sarbidea lortzeko, aski izan behar luke azterketa estatiko bat egitea. Nolanahi ere, flag-ak nolabaiteko zeharkako exekuzio motaren bat behar du.

3. mailara zuzenean sartzeko honako esteka hau erabil dezakezu:

https://127.0.0.1:1337/static/7pcnuNaZzYHS7jNk/shell

Erantsitako dokumentuan topatuko duzu maila hau gainditzeko beharrezko informazioa.

 Dokumentua deskargatu

CTF 4. maila

Badirudi backend inguru bat dagoela, eta bertatik erabiltzaile berezi batzuentzat erreserbatutako hainbat funtzionaltasunetarako sarbidea lor daitekeela. Zehazki, GIF fitxategi konprimatuak igotzeko formulario bat.
Garatzaileen joera da sarbide bereziko inguruneak ez babestea. Segurtasun neurriak hartu ote dituzte ingurune hau babesteko?

4. mailara zuzenean sartzeko honako esteka hau erabil dezakezu::

https://127.0.0.1:1337/carpetas_personales_nivel4/api/gif_deploy/

Erantsitako dokumentuan topatuko duzu maila hau gainditzeko beharrezko informazioa.

 Dokumentua deskargatu

CTF 5. maila

Sarbidea lortu dugu zerbitzuaren alorrera eta profil honek gure eskuetan uzten dituen tresnetara. Zer egin dezakegu hemendik? Datu basea askatzear gaude ia, katakumeak berriro ere adoptatuak izan ahal izan daitezen.

5. mailara zuzenean sartzeko honako esteka hau erabil dezakezu:
url-a https://127.0.0.1:1337/
User: soporte@blacksheep.hacker
Pass: AzH}4(oaLT]kf6v+.]s?

Erantsitako dokumentuan topatuko duzu maila hau gainditzeko beharrezko informazioa.

 Dokumentua deskargatu

Bonus

Flag guztiak eskuratzen dituzunean, espero dut jakingo duzula horiekin zer egin.

Erantsitako dokumentuan topatuko duzu maila hau gainditzeko beharrezko informazioa.


 Dokumentua deskargatu