-¿Te unes?- ㊜Suscribete!!!

Proyecto Aurora CTF-2020


En una mas de mis aventuras jugando CTF , pero ahora junto a mis compañeros de la universidad nuestro equipo sceris hemos recolectado muchas flag :3 pero no ha sido lo sufriente :v 
Pero aquí les dejo un mini tutorial de uno de los retos :) 

1. ANALIZANDO DOCUMENTO


Primero observamos el contenido del documento, en esta ocasión es un Word con el nombre y extensión Doc.docx
En el documento encontramos una pista, dice que la clave está en foto.
La pregunta es quien está en foto?
Observamos que es HOMERO SIMPSON 
¿Qué más podemos notar?
 Esta obeso aunque siempre lo estuvo :`v sigamos con nuestro análisis.

2. EXIFTOOL
Ahora usaremos herramientas para analizar los metadatos de un documento podríamos usar foca, exiftool online, en esta ocasión usaremos exiftool portable. 
ExifTool es un programa de software gratuito y de código abierto para leer, escribir y manipular metadatos de imagen, audio, video y PDF. Es independiente de la plataforma, disponible como una biblioteca Perl y una aplicación de línea de comandos.
Aquí dejo el link Descargar: https://exiftool.org/ 

Ejecutamos el programa con la siguiente línea 
>exiftool.exe Doc.docx
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Podemos observar que existe modificaciones como también han comprimido algunos documentos usando el programa zip.

3. COMPRESIÓN 7Z / ZIP 
Usaremos la herramienta 7Z / ZIP
ZIP o 7Z es un formato de compresión sin pérdida, muy utilizado para la compresión de datos como documentos, imágenes o programas.
Descargar https://www.7-zip.org/ 

En la línea de comando ingresamos 
>zip Doc.docx
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫

Existe otras alternativas para visualizar un archivo comprimido, también podríamos usar 7Z
>7z x Doc.dock

⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
De ese modo estaríamos descomprimimos el contenido de un documento 

Otra manera darle clic derecho la opción 7-Zip Extracto To “Doc” 

⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫



De ese modo extraemos los documentos ocultos que tiene el documento word
Y buscamos más pista en cada carpeta o documento en esta ocasión me he dirigido al directorio word\media 
He encontrado dos imágenes de HOMERO en una de ellas esta nuestro FLAG

⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫

4. ANALIZANDO IMAGEN
Nos dirigimos a nuestro panel de navegación, observaremos los metadatos que contiene nuestra imagen está el texto en base64 
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
También otro método para analizar el contenido de un documento es usando un editor de texto en este ocasión usaremos el notepad++ 

5. BASE64📖

Base64 es un algoritmo de codificación que permite transformar cualquier carácter de cualquier idioma en un alfabeto que consta de letras, dígitos y signos latinos. Con esto podemos convertir caracteres especiales como logogramas chinos, emojis e incluso imágenes en una secuencia "legible" (para cualquier ordenador), que se puede guardar y/o transferir en cualquier otro lugar. A menudo se utiliza para transmitir datos binarios por medio de transmisiones que tratan sólo con texto, como para enviar imágenes y archivos adjuntos por correo electrónico.

Su alfabeto consta de 64 caracteres (,,, [A-Z][a-z]"[0-9]/" y "+"), que dieron lugar a su nombre. El carácter – se utiliza como un sufijo especial, y la especificación original (RFC 989) ha definido que el símbolo * se puede utilizar para delimitar los datos convertidos pero sin cifrar dentro de una secuencia.

Vamos a decodificar el texto con la siguiente página 
Link https://www.base64decode.org/ 
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Observamos que esta encriptado 


6. CIFRADO DE VIGENÈRE💣 
El cifrado Vigenère es un cifrado basado en diferentes series de caracteres o letras del cifrado César formando estos caracteres una tabla, llamada tabla de Vigenère, que se usa como clave
Link https://www.dcode.fr/cifrado-vigenere 
Y de esa manera tendremos nuestro flag  

⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫




Proyecto Aurora CTF-2020
https://www.proyecto-aurora.org/
Bienvenidos a nuestro grupo de la comunidad de Proyecto Aurora ONG. Cualquier consulta pueden enviarnos info@proyecto-aurora.org
Canal de noticias https://t.me/ProyectoAuroraONG
Reportar un Incidente Cibernético https://www.proyecto-aurora.org/rcf2350 

 =͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ 
si hay algún error, espero que todos puedan corregirme. 
¡Muchas gracias! Si te gusta, ¡síguelo! O (∩_∩) O Gracias por su apoyo ❗️

█▌│▌║▌ │█│║││█│ 

Descarga gratis la app The Seven Codes y comparte

Google play

Sígueme

Si tienes algún problema, deja un comentario y comparte tú opinión.
 ¿Ha quedado contestada su pregunta?

Comentarios

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Entradas populares de este blog

Sockberus Autentificación de proxys

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Doxing Espionaje y Recopilación de Información

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!