A veces, no hay cámaras, no hay alertas, no hay logs evidentes ni registros precisos. Solo quedan fragmentos, un género, una letra fuera de lugar, una cantidad. En este desafío no hay malware, ni hay payload. Solo una identidad escondida y una verdad que se rehúsa a ser olvidada.
En Blue Team, también somos cazadores, pero en lugar de armas, usamos código. En lugar de mapas, usamos patrones. Hoy te tocará encontrar a alguien y para hacerlo, deberás pensar como quien reconstruye un rompecabezas sin saber cuál es la imagen final.
En este desafío trabajarás con un script en Python que simula una investigación. Tendrás que modificar el código para que genere posibles nombres que cumplan con ciertas pistas:
La lógica que escribirás o modificarás será la que use un verdadero investigador digital, una mezcla de patrones, filtros y validaciones.
Las listas son colecciones ordenadas de elementos. Son muy útiles para almacenar datos como nombres, usuarios, IPs, eventos de log, entre otros.
1nombres = ["Carlos", "Michael", "Brandon"]
Puedes acceder a elementos por su posición (índice):
1print(nombres[0]) # Imprime 'Carlos'
Y recorrerlas con bucles para analizarlas:
1for nombre in nombres: 2 print(nombre.upper())
Para cumplir con condiciones específicas, necesitas usar if
y operadores lógicos como and
, or
, in
.
1if len(nombre) == 7 and "c" in nombre.lower(): 2 print("Posible coincidencia:", nombre)
Python incluye muchas funciones integradas que te ayudan a transformar y analizar datos.
len(cadena)
→ Devuelve la cantidad de caracteres"c" in cadena
→ Verifica si una letra está presentecadena.lower()
→ Convierte todo a minúsculasEstas funciones son clave cuando procesas datos con restricciones específicas.
Modificar código existente no es destruirlo.
Es como restaurar una pintura dañada.
Debes respetar su estructura, entender su propósito y adaptarlo para cumplir tu objetivo.
Asegúrate de:
Puedes crear una lista manual de nombres o usar fuentes externas. Lo importante no es solo la cantidad, sino la calidad de tu lógica de filtrado.
Por ejemplo:
1nombres = ["Matthew", "Spencer", "Andrew", "Cristal"] 2# Luego aplicar filtros sobre esta lista
Una vez encuentres el nombre correcto, obtendrás algo más. Un mensaje oculto, una flag, pero en un lenguaje diferente. Ese lenguaje es base64 y para descifrarlo, tienes una poderosa herramienta:
Pega el contenido cifrado, busca la receta adecuada, y transforma el ruido en verdad. No todas las pistas son claras, no todos los ataques son visibles y no todos los nombres son inocentes. Hoy, tu trabajo no fue evitar un ataque, fue encontrar a quien ya lo cometió y recordar que la defensa no siempre es escudo, a veces, también es luz.
¡Nos vemos en el siguiente nivel!