0% encontró este documento útil (0 votos)
89 vistas8 páginas

WriteUp HTTPrequests

El documento describe un reto de dificultad media relacionado con el análisis de peticiones HTTP a partir de un archivo .txt encontrado en un USB olvidado. Los participantes deben identificar un mensaje oculto en el archivo, que está codificado en hexadecimal, utilizando patrones de códigos de respuesta HTTP. La solución final revela la flag: l0g_4n4lyz3r_g33k.

Cargado por

rafarghu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
89 vistas8 páginas

WriteUp HTTPrequests

El documento describe un reto de dificultad media relacionado con el análisis de peticiones HTTP a partir de un archivo .txt encontrado en un USB olvidado. Los participantes deben identificar un mensaje oculto en el archivo, que está codificado en hexadecimal, utilizando patrones de códigos de respuesta HTTP. La solución final revela la flag: l0g_4n4lyz3r_g33k.

Cargado por

rafarghu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Academia Hacker INCIBE

HTTP requests

Dificultad: Media

Categoría de Reto: Misceláneo


ÍNDICE
ÍNDICE DE FIGURAS ............................................................................................ 2
ÍNDICE DE TABLAS .............................................................................................. 2
Contexto ............................................................................................................ 3
Descripción para participantes ....................................................................... 4
Pistas ................................................................................................................. 5
Solución ............................................................................................................ 6
video .................................................................................................................. 8

ÍNDICE DE FIGURAS
No se encuentran elementos de tabla de ilustraciones.

ÍNDICE DE TABLAS
No se encuentran elementos de tabla de ilustraciones.

. Página 2 de 8
CONTEXTO
El director se ha dejado olvidado en una clase un USB con un fichero dentro, los datos
parecen no ser muy relevantes, pero... parece que esconde un mensaje.
Flag: log_analyzer_g33k
Datos Proporcionados:
 Archivo .txt

. Página 3 de 8
DESCRIPCIÓN PARA PARTICIPANTES
El director se ha dejado olvidado en una clase un USB con un fichero dentro, los datos
parecen no ser muy relevantes, pero... parece que esconde un mensaje.
¿Cómo podemos obtener el mensaje?

. Página 4 de 8
PISTAS
1. Fíjate en los códigos de respuesta HTTP (200 OK y 400 Bad request)
2. Busca el patrón de aparición de peticiones 200 OK.
3. El mensaje final está codificado en hexadecimal.

. Página 5 de 8
SOLUCIÓN
Abrimos el fichero de los con un editor de texto y analizamos su contenido:

Comprobamos a lo largo de todo el fichero que solo existen peticiones con código 400
Bad Request y 200 OK, con un patrón de aparición. El patrón parece ser que cada X
apariciones de códigos 400, aparece una petición correcta. Vamos a contar el número de
peticiones 400 que existe por cada petición 200 ejecutando el siguiente código:

Obteniendo el siguiente resultado:

. Página 6 de 8
Como podemos observar no existe ningún número mayor que 15 por lo que podemos
deducir que podría estar codificado en hexadecimal. Pasando cada uno de los números a
hexadecimal obtenemos el siguiente resultado.
Código:

Ejecución y resultado:
┌──(INCIBE㉿kali)-[~/INCIBE/HTTPrequests/]
└─$ Python count.py
75736572732c666c616769642c666c616731666c61677b6c30675f346e346c797a33725f6733336b7d

Si convertimos ese número en hexadecimal a ASCII obtenemos la flag:

Solución: l0g_4n4lyz3r_g33k

. Página 7 de 8
VIDEO
Solución reto "HTTP requests"

. Página 8 de 8

También podría gustarte