Android,

AndroidManifest.xml, una declaración de intenciones.

Cada aplicación en Android lleva su AndroidManifest.xml en el directorio raíz. Determina, antes de la ejecución de la aplicación, que acciones y permisos requiere la misma para ser ejecutada. Como en cualquier sistema linux, las aplicaciones Android están determinadas por los permisos de usuario. Si nuestra aplicación necesita hacer uso

Wargame,

II Wargame SecurityByDefault (“feellikecsi series”)

Dentro de la competición había una serie de pruebas de análisis forense. Los organizadores te proporcionan un fichero imagen y  debes indicar una serie de datos que te piden, a saber: feellikecsi_rls: Release name y version del sistema afectado. feellikecsi_knl: Version del kernel. feellikecsi_cve: Referencia al documento CVE. feellikecsi_iph: Dirección

Wargame,

II Wargame SecurityByDefault (“keyconsole”)

En primer lugar gracias a las personas detrás de SbD por organizar este concurso y enhorabuena a los ganadores, esperamos sus write-ups ansiosos. Este reto consistía en conocer el token al ejecutar el fichero que proporcionaba la prueba ‘keyconsole’. Al ejecutarlo mostraba el siguiente mensaje: Decido abrir el binario con

Wargame,

II Wargame SecurityByDefault (“errorz”)

En el reto se nos muestra una imagen donde hay una calavera pirata que nos sugiere que puede haber algún error en la imagen. Después de pasar por varias herramientas de extracción de metadatos exif y conocer todo tipo de detalles sobre la creación de la imagen hago una búsqueda