CTF Ekoparty 2024 -Writeups

1v0t
8 min readNov 15, 2024

--

Esta semana fue muy movida para nuestro equipo , veníamos de jugar 2 eventos el BlueHens CTF 2024 y el Metared Argentina CERTUNLP, y estábamos preparándonos para jugar el próximo CTF de intigriti 1337UP LIVE CTF sin embargo , no podíamos dejar de jugar el CTF de la EKOPARTY en su edición de 20 años.

Este año por varios motivos no pudimos asistir al evento y vivir la experiencia en sitio, aun así participamos en el CTF durante los casi 3 dias que duro.

La ekoparty tuvo su edición de 20 años pero su evento registrado en CTF time era el #8, el año pasado lo jugamos también, sin embargo nuestros conocimientos y desempeño no fue el mejor, pues quedamos en el puesto 177 de 550 equipos

Este año queríamos poder tener un mejor desempeño y poder alcanzar un mejor lugar

Si bien durante el dia 1 y 2 logramos estar en el top 3 del evento

El nivel de otros equipos y la cantidad de retos que salían , nos cobro factura y varios equipos nos sobrepasaron, aun así nuestra misión si bien era estar muy arriba, era poder aprender de cada reto, obtener experiencia y poder ponernos a prueba contra equipos de nuestro país y de otros.

Al final quedamos en el puesto 14 de 458 equipos que jugaron y desarrollamos 24 retos

score final del CTF

Aun así, disfrutamos mucho este evento, sin duda alguna participaremos de nuevo el próximo año (quizá en sitio). sin embargo compartimos en este post de bugs b0unt3r , los diferentes retos que desarrollamos y el proceso para obtener la preciada flag en cada uno de ellos.

Además era la ultima vez que al parecer los chicos de null life iban a desarrollar el CTF :’)

Los retos se fueron liberando conforme pasaban los dias, además tenían una puntuación dinámica , es decir que entre mas se resolviera un reto, menos puntos valía.

El primer reto se llamo META

El objetivo era poder lograr que Dolly la inteligencia artificial nos diera la flag, la palabra fue debug, una vez la escribimos nos mostro la flag

el siguiente reto fue forense, una de las categorías favoritas de n0r37urn y que el logro resolver.

telecom

este reto consistía en analizar una imagen de un disco, el archivo E01, se abrió con ftk, luego se examino y se observo que habían muchos correos entre ellos uno que tiene un archivo, este correo se extrae y se descarga el archivo dentro de él, pedía un contraseña pero no logré ver como era, hasta que pensé en sus hijos (los nombres de el hijo de la persona que pertenecía la evidencia E01) con su nombre se descomprimió el archivo, luego observamos que en la imagen había un link de un Google drive que lleva a una imagen con la flag

El siguiente reto era safe-u (un reto que disfruto todo el equipo)

La cuenta de Twitter de hernan, nos daba varios datos importantes como la fecha de cumpleaños y nacimiento, además de un posible SFTP con datos de conexión (IP y Usuario).

Para poder conocer bien su fecha de nacimiento de la cual sospechábamos era la contraseña del SFTP se uso el Excel de gabo

Finalmente logramos autenticarnos con la contraseña 22031995 , allí se tenia un archivo llamado flag.zip (con contraseña)

Logramos observar que el zip contenía una imagen con el nombre rockyou.jpg

n0r37urn,finalmente logro calcular el hash con John the ripper del archivo zip y luego lo rompe logrando visualizar la imagen con la flag

Fue un reto que como mencionamos disfruto todo el equipo , además por que toco realizar un poco de OSINT y pensar fuera de la caja

El siguiente reto que desarrollamos fue Julius de la categoría de criptografía

lo que se hizo fue mover con un código de gpt por 1 por 2 por 3..4 luego nos dimos cuenta que en el 3 era una cabecera de jpg entonces se modifico la cabecera y luego se obtuvo la imagen

input_file = "julius" # replace with your file name if different output_file = "decoded_julius.jpg" # output file in JPEG format with open(input_file, "rb") as f: encoded_data = f.read() # Shift each byte back by 3 decoded_data = bytes((byte - 3) % 256 for byte in encoded_data) # Write the decoded data to a new file with open(output_file, "wb") as f: f.write(decoded_data) print("Decoding complete! The output is saved as decoded_julius.jpg

Como se puede observar en la imagen se observa la flag

Delta

En este reto nos daban dos archivos un .bin .bmp , para este usamos dos xdelta

Despues esto nos permitió ver la flag en el archivo arreglado.bmp

El siguiente reto fue de la categoría web se llamada Hidden

La flag de este reto era visible en el código fuente del sitio web

spider

En robots.txt exploramos los datos, hay una ruta que me llamo la atencion

/top_secret_experiments/

en http://microson.ctf.site:20080/top_secret_experiments/flag1.txt

TEST

este reto lo solucionamos autenticándonos con el usuario test y la contraseña 123456

MELI

Había que explorar el programa de bug bounty de meli y encontrar la flag ellos tienen el programa con hackerone y ya en los policy_scopes logre ver la flag

Archilochus

usamos la siguiente herramienta

Al final fue solo observar bien mas abajo

Toretto

para este reto solo fue jugar con el emulador fceux y ganar todos los niveles, al final mostraba la flag

Spammer

Para este reto era un spammimics solo fue usar la tool y decodificar:https://www.spammimic.com/decode.cgi EKO{i_need_you_money}

whois

Este reto contenía un sitio web presuntamente vulnerable a un command injection

para esto n0r37urn siguió muchas guías de aquí https://book.hacktricks.xyz/pentesting-web/command-injection hasta que logro el payload correcto

EKOGPT#1

en este reto, nos daban un chat en chatgpt, que debíamos buscar la forma que nos diera la flag, al final lo solucionamos pidiéndole nos dijera que instrucciones tenia configuradas

ANCIENT

Para este reto nos daban un sitio web, sin embargo siempre rechazaba la petición, al parecer por versiones de compatibilidad de TLS que usaba, la verdad en este reto perdimos mucho tiempo

sin embargo al final lo terminamos resolviendo con este comando

$ openssl s_client -connect ancient.ctf.site:20443 -debug la flag se encontraba en el certificado del sitio web

EKOGPT#2

Este reto lo solucionamos pidiéndole nos contará una historia en base64 de la flag

Estos son la mayoría de retos que solucionamos mientras jugamos, sin duda alguna fue uno de los mejores CTFs que jugamos este año y lo disfruto todo el equipo, agradecemos a los creadores del evento y a los organizadores del CTF , dado que sin duda alguna aprendimos mucho jugando este CTF, nos leemos hasta el siguiente writeup :)

--

--

1v0t
1v0t

Written by 1v0t

OSINT, threat hunting, CTF, forensic analysis, hunting down bad guys to complete the puzzle.

No responses yet