Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Reto	Hacker	2	–	CTF	(Capture	The	Flag)	
Curso	2019-2020	
Temática:	Hacking	Web	
Amador Aparicio de la Fuente (https://mypu...
realizadas para que cualquier persona que lo tenga pueda reproducir todos sus pasos desde cero
con éxito.
RECOMPENSA
Como ...
Upcoming SlideShare
Loading in …5
×

Reto hacker 2

Reto Hacker relacionado con Seguridad de Aplicaciones Web dirigido para estudiantes de Ciclos Formativos de Grado Medio Superior, Universidad, o para cualquier persona por interés en Seguridad Informática.

  • Be the first to comment

  • Be the first to like this

Reto hacker 2

  1. 1. Reto Hacker 2 – CTF (Capture The Flag) Curso 2019-2020 Temática: Hacking Web Amador Aparicio de la Fuente (https://mypublicinbox.com/AmadorAparicio) Durante el proceso de desinfección de un ataque cibernético a una organización, se ha extraído la copia de una máquina virtual (fichero .OVA) con un fichero, flag.txt, con la información posible para poder desactivar el avance de la pandemia. De manera parcial, se ha conseguido el fichero .php con parte del código fuente que los especialista creen que puede ser útil para frenar los futuros contagios de la pandemia. Contenido del fichero ‘coronavirus.php’: <?php $file = $_GET['file']; if(isset($file)) { include("$file"); } else { include("index.php"); } ?> El reto consiste en encontrar el fichero, flag.txt, y su contenido en ‘texto claro’ para intentar parar la pandemia que nos afecta. El acceso al fichero flag.txt sólo se podrá realizar desde los servicios (dirección IP y puertos) que proporciona la máquina. No se consideran válidos métodos como modificar el arranque de la máquina, acceder directamente al disco virtual, etcétera. ENTREGABLE Se entregará un fichero en formato .pdf a la dirección de correo electrónico amador@centrodonbosco.es donde se explique de manera detallada todos las acciones
  2. 2. realizadas para que cualquier persona que lo tenga pueda reproducir todos sus pasos desde cero con éxito. RECOMPENSA Como recompensa, la cantidad de tiempo invertido para resolver un problema realista y el conocimiento adquirido. Además, la primera solución que cumpla con las condiciones anteriores será publicado en un blog de Seguridad Informática de amplio espectro, y siempre se podrá presentar la solución en modo de portfolio en una entrevista de trabajo. DESCARGA DE RECURSOS Tanto el enunciado, cómo el fichero virtual .OVA para poder levantar la máquina virtual, se encuentran en la siguiente URL de descarga: https://bit.ly/2xxUCi0

×