Dificultad
easy
Duración promedio
1 hrs
Este laboratorio está diseñado para sumergirte en tareas críticas del Blue Team, desarrollando habilidades clave como:
Este laboratorio es liviano y fácil de configurar:
Hemos detectado una intrusión interna en nuestra red. Un atacante ha adulterado uno de nuestros scripts vitales de autenticación, password.py
, con el objetivo de impedir que nuestros nuevos agentes obtengan la contraseña de acceso al sistema. Esto está bloqueando la incorporación de personal crítico.
Tu misión como miembro del equipo de Blue Team es la siguiente:
password.py
proporcionado. El atacante introdujo errores lógicos sutiles para que no genere la contraseña correcta.password.py
para que, al ejecutarlo, imprima exactamente una contraseña.💡 Pista La contraseña generada por el script parece tener partes válidas... pero mal ensambladas. Pregúntate:
¿Tiene sentido que aparezca una "n" suelta entre "Blu3" y "Te4"? ¿No hay una forma más coherente de juntar esas partes? Tal vez la solución no esté en inventar nada nuevo, sino en organizar lo que ya tienes de forma más natural.
Revertir el sabotaje: Corrige las manipulaciones. Tu objetivo es que el script imprima una contraseña posiblemente usada por el equipo original, algo que tenga sentido léxico.
Validar la Contraseña: Una vez que tu password.py
genere la contraseña correcta, deberás ejecutar el script validator.py
. Ejecútalo y sigue las instrucciones para introducir la contraseña que obtuviste.
Decodificar la Flag: Si la contraseña es correcta, validator.py
te proporcionará una cadena codificada en Base64. Deberás tomar esa cadena y decodificarla utilizando CyberChef para recuperar la flag limpia y completar el desafío.
¡Buena suerte, agente!
Dificultad
easy
Duración promedio
1 hrs