Solución algunos retos de PatriotCTF 2024

1v0t
8 min readSep 23, 2024

--

Este fin de semana logramos sintonizarnos para jugar un rato el viernes y sábado los retos de Patriot CTF https://pctf.competitivecyber.club/ decidimos jugarlo pues tenia retos de categorías que nos apasionan como OSINT y forense, además tuvimos la oportunidad de aprender nuevos temas en web y reversing durante el proceso, aunque no hubiéramos solucionado muchos retos de estas categorias en mencion.
Tal como lo mencionamos aquí nos gusta practicar con CTFs y fortalecernos tal como cuando vamos a un gimnasio

Despues de registrarnos decidimos iniciar por la categoría de OSINT

Porcelain Throne

100

Beginner

This toilet gives you the best view in the at sunset, which city is this located in? Flag format will be PCTF{cityname}

Necesitabamos el nombre de la ciudad donde es tomada la foto, despues de usar google lens logramos identificar un foro de reddit

https://www.reddit.com/r/koreatravel/comments/1dqagnl/toilet_with_a_view_in_daegus_eworld_83_tower/

Despues de identificar gracias al foro de redit la torre fue facil buscar el nombre de la ciudad y continuamos con el siguiente reto de OSINT

Night School

Descripción del reto:

  • Enunciado: “It’s said that a famous geocacher has left a cache on our Fairfax campus. He took this picture before disappearing into the night. Could you help us find where this picture was taken? The flag is pctf{NAME_OF_STATUE}.”
  • Flag format: pctf{NAME_OF_STATUE}

Que teniamos ?

  • La foto: Muestra una zona verde, con una estatua que parece representar a tres personas abrazándose. Hay rampas accesibles, árboles bien cuidados y un ambiente nocturno.
  • Ubicación: El reto menciona el campus de Fairfax en la Universidad George Mason, lo que nos restringe la búsqueda a este lugar.

que datos teniamos de la imagen:

Escultura: Tres figuras humanas abrazándose, probablemente de bronce o similar.

Contexto visual: Se observa un área ajardinada, bien iluminada, y una rampa de acceso, lo que sugiere que la zona es accesible y frecuentada por peatones.

Entorno nocturno: La imagen fue tomada de noche, lo que podría indicar que la ubicación tiene iluminación activa, posiblemente cerca de un edificio con tránsito de personas.

Despues de estudiar mucho el campus encontre este articulo en google en https://www.gmu.edu/discover-mason en donde se ven 3 estatuas similares

Despues de acceder al sitio pude ver la foto de la estatua y su nombre

El siguiente reto era tambien de OSINT

Phase One

Descripción del reto:

Recibimos una foto de uno de nuestros agentes que infiltró el laboratorio de un adversario y capturó la imagen de un dispositivo gateway: un D-Link DSL-6300V. El objetivo era identificar la MCU (Unidad de Control Microprocesada) utilizada en el dispositivo para desarrollar un exploit que nos permita acceder a la red del adversario. El formato de la flag es pctf{mcu_vendor_name}.

nuestro proceso :

El dispositivo en la imagen es un D-Link DSL-6300V, un bridge VDSL2+ que típicamente se utiliza para acceso a banda ancha. Sabía que el MCU debía ser un chip diseñado para manejar las funciones DSL, y comencé investigando chips de fabricantes como Broadcom, Qualcomm e Ikanos, ya que estos son conocidos por fabricar chips para dispositivos DSL.

Tras buscar especificaciones técnicas del D-Link DSL-6300V, encontré la documentación relevante en bases de datos técnicas como TechInfoDepot y WikiDevi. Ahí descubrí que este modelo utiliza el chipset Ikanos IKF68331, diseñado para manejar funciones de DSL y Ethernet. la informacion estaba en https://wikidevi.wi-cat.ru/D-Link_DSL-6300V

Solución:

Con esta información, determinamos que el fabricante del MCU es Ikanos, por lo que la flag correcta es:

Flag: pctf{ikanos}

El siguiente reto fue uno de mis favoritos pues era mas de GEOINT

On The Run

Descripción del reto:

El adversario publicó una foto en Twitter con el mensaje: “¡Gran reunión con una vista increíble!”.

La imagen muestra una vista desde un edificio alto con el río Potomac y monumentos icónicos visibles, como el Puente Memorial y el Monumento a Washington. esto lo deduje despues de una busqueda inversa claro esta :p

La tarea consiste en rastrear la ubicación desde donde se tomó la foto e identificar el nombre del negocio. El formato de la flag era PCTF{<nombre del negocio>}.

La imagen proporciona una vista clara del río Potomac, el Puente Memorial y el Monumento a Washington, lo que indica que la foto fue tomada desde Rosslyn, Virginia, un área conocida por sus edificios altos y vistas panorámicas de Washington, D.C.

Comencé investigando edificios con vistas similares en Rosslyn, centrándome en espacios de coworking y oficinas. Primero consideré lugares como The View of DC en Central Place Tower, pero el reto pedía el nombre de un negocio, no una ubicación exacta. Exploré varias opciones, como WeWork y Regus, pero ninguna resultó ser la correcta.

Finalmente, descubrí que el lugar correcto era Convene, un espacio de coworking y reuniones ubicado en Central Place Tower. Convene es conocido por ofrecer vistas espectaculares, lo que coincidía con la imagen publicada.

Analizando la vista de la imagen y las referencias clave como el río y los monumentos, logré identificar que la foto fue tomada desde Rosslyn. Después de investigar los negocios en ese área, determiné que Convene era el lugar donde se encontraba el adversario.

Ahora decidi pasar a retos web para salir de mi zona comoda

inicie por giraffe notes

Descripción del reto:

El objetivo del reto es acceder a las notas sobre jirafas en un sitio web protegido. El autor del reto sugiere que no podrás acceder a las notas, lo que indica que el sitio probablemente esté restringiendo el acceso según ciertas condiciones. La URL proporcionada es:

http://chal.competitivecyber.club:8081/

Al analizar el archivo index.php del sitio (archivo entregado en el reto), se puede ver que el acceso está limitado mediante la comprobación de la dirección IP. Solo se permite el acceso si la IP proviene de 'localhost' o '127.0.0.1', lo cual es una técnica común de restricción en aplicaciones web.

El sitio parece usar la cabecera X-Forwarded-For para determinar la IP del cliente. Esta cabecera es fácilmente manipulable, ya que es utilizada por los servidores proxy y muchas veces es confiada sin validación adicional.

Para acceder al contenido, lo que debía hacer era falsificar esta cabecera para que el servidor piense que estamos accediendo desde '127.0.0.1'.

para esto utilice el comando curl para enviar una solicitud HTTP con la cabecera X-Forwarded-For falsificada:

Al ejecutar este comando, se obtuvo el siguiente contenido en la respuesta:

y en efecto ahi estaba la flag

Resumiendo :
El reto consistía en falsificar la cabecera X-Forwarded-For para simular que la solicitud provenía de '127.0.0.1'. Esto permitió eludir la restricción de acceso y obtener las notas sobre jirafas, que contenían la flag.

ahora unos retos que desarrollo nuestro compañero gabo

RTL Warm up

Al analizar se identifican unos valores en Binarios, se procede a convertirlos a ASCII encontrando la FLAG

PCTF{RTL_i$_D@D_0F_H@rdw@r3}

el siguiente reto desarrollado por nuestro compañero gabo fue Studious tambien de osint

Al buscar en google se encuentra el sitio https://www2.gwu.edu/~media/pressreleases/02_12_1999_tuition.html

indexado en google, pero este no tiene el valor buscado, sin embargo es posible ir un directorio a tras y ver el historico de publciaciones por año https://www2.gwu.edu/~media/pressreleases/

luego allí decidí ingresar al año 1998 y al buscar en el navegador la palarbra “tuition” se encuentra el articulo y el valor https://www2.gwu.edu/~media/pressreleases/tuition.html

logrando armar la flag
PCTF{714.50}

La verdad luego pasaron bastantes horas sin capturar con el equipo , sin embargo una nueva oleada de retos se liberaron y logramos capturar uno mas de OSINT con el reto sixfeetunder

Descripción:

"There is an American military college that, famously, only has one person buried on its campus. What is the name of that person? Ignore any honorifics (such as Mr.), middle names, and spaces."

Formato de la flag: PCTF{nombredepersona}, sin honoríficos, nombres intermedios o espacios.

La clave aquí era identificar un colegio militar en los Estados Unidos donde haya solo una persona enterrada en el campus.

El primer paso fue pensar en academias militares conocidas en Estados Unidos. Una de las más prominentes es West Point (Academia Militar de los Estados Unidos), pero al investigar, se descubrió que no era la respuesta correcta, ya que aunque Sylvanus Thayer está enterrado en West Point, no era el objetivo del reto.

después de googlear mucho rato , la siguiente busqueda me funciono :
American military college only one person buried

uno de los resultados destacaba a The Citadel, en Carolina del Sur, como una academia militar donde solo una persona está enterrada en el campus. También mencionaban que esta persona era Mark Clark, un general de la Segunda Guerra Mundial.

Luego busqué específicamente para verificar esta información, utilizando la consulta:

Este paso confirmó que Mark Clark es la única persona enterrada en el campus de The Citadel.

PCTF{markclark}

Finalmente no vimos mas flags, aun así nos pareció un gran CTF, desafiante, sobre todo por que tuvimos la oportunidad de medirnos con otros equipos de nuestro pais, ademas ya tenemos mejores ideas de resolucion para retos similares.

Nos vemos hasta un siguiente juego !

--

--

1v0t
1v0t

Written by 1v0t

OSINT, threat hunting, CTF, forensic analysis, hunting down bad guys to complete the puzzle.

No responses yet