Está en la página 1de 5

CyberOlimpycs 2018

01. Magic crypto on the wall

Todas las mañanas cuando me despierto, me miro en el espejo y no entiendo lo que veo. Hoy me
he levantado dando un salto mortal y no voy a apartarme de mi “otro yo” hasta que no descubra
el mensaje. Parece que la imagen MagicCrypto.jpg tiene la clave ¿Serás capaz de descubrir lo
que oculta?

02. Hash cracking

Hemos de descubrir lo que oculta un mensaje codificado en un sistema que desconocemos.


Sabemos que se trata de un personaje de ficción y que se encuentra oculto en el único resultado
que no contiene números. Tenemos que ponernos manos a la obra y descubrir su nombre
recurso

03. Análisis de correos

Parece que D. Furioso, profe de mates, ha tenido un percance y no quiere facilitar cierta la
información relativa a la matrícula de su coche desaparecido, necesaria para tramitar el parte
con el seguro. Hemos logrado acceder al equipo de D. Furioso y hemos realizado una extracción
de su carpeta de correo electrónico. Tenemos que examinar sus comunicaciones para obtener la
información. + Indica la matrícula del coche de D. Furioso
recurso

04. La aplicación perdida

La aplicación perdida Hemos encontrado una aplicación Android en nuestro servidor pero no
se conocen sus funcionalidades ni en qué dispositivos debe instalarse. Existe un documento

1
asociado en el que viene detallada la funcionalidad de esta aplicación pero necesitamos ciertos
datos para localizar el documento. + Encuentra el nombre del paquete y el nivel de API
utilizado. + Para indicar la respuesta, has de introducir el nombre del paquete, separándolo con
un guion del nivel de API utilizado. Por ejemplo, si el paquete se llama “paquete.nombre.app” y
el nivel es “4”, la solución sería: paquete.nombre.app-4.

recurso

05. Tramas en la red

Alguien está usando servicios sin cifrar el tráfico, algo que no se puede permitir, transmitiendo
las credenciales de acceso en texto plano. Se ha obtenido una captura de tráfico donde se ha
producido una conexión remota entre dos equipos. Debemos encontrar las credenciales
utilizadas en dicha conexión para conocer quién es el usuario e indicarle que debe hacerlo de
manera correcta. + Introduce las credenciales con el formato usuario:contraseña.
recurso

06. Route

El abuelo de Francisco envió un e-mail desde Estados Unidos con las fotos de su viaje por la ruta
66. Para guardar la confidencialidad del contenido puso un archivo comprimido con password,
y le indicó que en la imagen se encuentra la contraseña.

¿Puedes ayudar a Francisco a conocer la password?

recurso

07. El turista perdido

Un amigo nos ha enviado una fotografía de un lugar precioso que queremos ir a visitarlo cuanto
antes. Sin embargo no nos quiere decir dónde se encuentra. ¿Podrías decirnos el nombre de la
estructura o lugar que se observa en la fotografía?

Introduce el nombre de la estructura que se encuentra en la fotografía. La solución en


castellano, mayúsculas y sin espacio

recurso

08. Campaña de marketing

La ingeniería social es una técnica habitual para tratar de obtener información a través de la
manipulación de usuarios. A través de un engaño hemos conseguido que un empleado de una
empresa de publicidad nos envíe por correo ordinario el pendrive de su jefe cuando nos hemos
hecho pasar por él. Dentro encontramos un archivo que parece tener información sobre el
personaje en el que basarán su próxima campaña. ¿Podrías averiguar el nombre del personaje?

reucrso

09. Cofre

Un amigo nos ha pasado un fichero cofre.pyc y partes del código. Cuando lo ejecutamos nos pide

2
una contraseña. Nuestro amigo, que es un poco “troll”, no nos ha dado la contraseña que es
necesaria para que el programa funcione bien.

recurso1 recurso2

10. Capturas de otra época

Se ha detenido un sospechoso de haberse infiltrado en una gran empresa en España, desde la


que ha estado enviando un código a un asociado para informar sobre ciertas acciones
previamente establecidas. Se necesita encontrar indicios de la supuesta clave que ha enviado.

Hemos obtenido una captura de tráfico de su ordenador. Analízala para ver si existe algún tipo
de mensaje o palabra clave que haya intentado ocultar con especial cuidado.

Introduce el mensaje oculto en mayúsculas.

recurso

11. Un nuevo fichaje

Formamos parte de una agencia de espías muy especializada y que cuenta con los mejores
profesionales en su haber. Esta agencia ha contratado a un nuevo agente secreto pero nadie
sabe quién puede ser. La agencia, para conocer la pericia de sus empleados, ha facilitado un
documento .pdf, desde el que obtener su nombre y premiar al agente que lo consiga. ¿Podrás
adivinar de quién se trata?

recurso

12. Paranormal activity

Se están detectando sucesos paranormales en las oficinas. Necesitamos saber quién es el


responsable de ellos. Para poder identificarlo hemos dejado una cámara de vigilancia grabando
en el interior y exterior del edificio y hemos obtenido la siguiente evidencia. ¿Puedes indicar
quién es el responsable de tanta actividad paranormal?

► https://s3.eu-central-1.amazonaws.com/cyberrange/4315407f-d1a2-49b8-bbe6-

3
4465db285583/CC17-PCO-12_ParanomalActivity/ParanormalActiv.mkv (video)

video

13. VirtualVulnerableMachine

Vaya vaya. Nuestro centro educativo nos ha propuesto un reto de ciberseguridad para buscar
talento y llevarnos a la final presencial de CyberOlympics en Cybercamp’17. Nos han facilitado
una máquina virtual que al arrancar solo pide credenciales. Hemos de buscar alguna forma de
obtener el contenido del fichero /DB/_DB.001/flag.txt

NOTE la máquina ha de abrirse con VMWare Player.

Enciende la máquina. Deberías ver lo mismo que se ve en la imagen asociado al reto. Después
encuentra la forma de acceder al fichero.

recurso

14. Suena bien

Los alumnos de un conservatorio musical han sido descubiertos copiando en un examen, la


evidencia que el profesor ha descubierto es la de la imagen asociada al reto

Aparentemente no se trata de una información confidencial, ¿Podrías identificar el mensaje que


estaban trasmitiendo los alumnos?

recurso

15. Dame tu WiFi primo

En las vacaciones de verano estuve en la casa de la playa de mi primo. Yo no quería quedarme


sin megas rapidito porque en los “stories” paso el ratito. Antes de irse de viaje, me dio la
contraseña de su red wifi, así pude navegar por Internet sin consumir mis megas.

He tenido un accidente con el móvil y ahora no me enciende la pantalla. Por suerte he podido
hacer un volcado del sistema de ficheros y he podido sacar todos los datos que tenía.

Ya me he comprado un móvil nuevo y me va estupendo. El problema es que en este móvil no


tengo guardada la red wifi. Tú sabes de esto, ¿no? ¿Puedes obtener la contraseña de la red wifi a
la que conecté el teléfono? Así podré conectar también el nuevo móvil. Muchas gracias.

recurso

También podría gustarte