POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Puzzles para Hackers

Recopilación de retos CTF traducidos al español para entrenamiento práctico: Criptografía, Redes, Programación Segura y Puzzles

Publicado el 16/09/2025

Presentamos una recopilación de retos tipo CTF orientados a criptografía, redes, programación segura y puzzles de sistemas, traducidos y reescritos al español para entrenamiento práctico y aprendizaje. Cada reto incluye descripción, herramientas recomendadas, teoría y pistas para resolverlo.

Criptografía - Desafío 1 XORed Manifesto: Se interceptó el texto cifrado ]VTYJQC[aGC]_PDJ[(RJ[EEMLA. El equipo utiliza una clave repetitiva simple de 4 bytes y suele incluir la palabra creature en mensajes de prueba. Herramientas: script en Python, xortool o debug.exe. Teoría: propiedad de XOR texto_cifrado XOR texto_conocido = clave. Pista: la clave es corta y repetitiva; prueba con la cadena creature_creature_creature para recuperar la clave y extraer la bandera secreta.

Criptografía - Desafío 2 Base64 No Es Encriptación: Cadena encontrada JDEkYmxhYmxhJHFUZEhULOh6UVBKZC9yN3Zrc0FscjE= con múltiples capas de codificación. Herramientas: base64 -d, decodificadores online, John the Ripper. Teoría: observa signos como el padding = y el prefijo $1$ que indica un hash tipo MD5 crypt en sistemas unix. Pista: el proceso fue Contraseña -> Algoritmo A -> Algoritmo B -> Base64, donde Algoritmo A es común en *nix; invierte las capas y examina el prefijo $1$ para recuperar la contraseña.

Criptografía - Desafío 3 La Cesar Perezoso: El fichero secret.txt contiene texto desplazado por un cifrado ROT-N donde N no es 13. Herramientas: editor de texto, Python o Perl. Teoría: cifrado por sustitución con desplazamiento fijo. Pista: la letra más frecuente en el texto cifrado es X, úsala para deducir el desplazamiento y descifrar el contenido.

Redes - Desafío 4 Escuchando el Switch: Capturar tráfico entre 192.168.1.100 y 192.168.1.200 en una red con switch desde un puerto físico disponible. Realiza un ataque de ARP spoofing, habilita el reenvío de IP en tu máquina y usa arpspoof junto con tcpdump o Wireshark para capturar los primeros 100 paquetes. Herramientas: arpspoof, Wireshark, tcpdump. Pista: verifica que el reenvío de IP esté activo y que el servicio objetivo corre en el puerto 21; la contraseña en texto claro aparece en el paquete 47.

Redes - Desafío 5 El Misterioso TCP Dump: Analiza trace.pcap y descubre el escaneo de puertos realizado por un atacante. Herramientas: Wireshark, tcpdump. Teoría: distintos escaneos colocan distintas banderas TCP; un escaneo FIN envia paquetes con la bandera FIN, un Xmas activa FIN, URG y PSH, el SYN es el inicio de la conexión. Pista: busca una serie de paquetes con la bandera FIN enviada desde una misma IP hacia muchos puertos; esa IP es la del atacante y el tipo de escaneo es FIN.

Programación segura y parches - Desafío 6 Parchear el Desbordamiento de Pila: Código vulnerable usa strcpy sin verificación en buffer de tamaño 100. Herramientas: editor y gcc. Teoría: reemplaza strcpy por una función con control de límites, por ejemplo strncpy, o mejor aún por funciones seguras como snprintf o memcpy con chequeo de tamaño. Pista: si usas strncpy asegúrate de terminar la cadena manualmente con un byte nulo para evitar errores.

Programación segura - Desafío 7 Encuentra la Vulnerabilidad Web: Snippet PHP acepta username y password por GET y construye la consulta concatenando variables en la cadena SQL. Busca al menos dos vulnerabilidades críticas. Teoría: inyección SQL por concatenación de entrada sin sanear y almacenamiento de contraseñas en texto plano. Herramientas: revisión de código y pruebas de inyección. Pistas: usa consultas preparadas y hashing de contraseñas con sal, nunca confíes en input del usuario.

Reversing - Desafío 8 El Número Mágico: validator.exe pide un serial para el nombre CTFPlayer. Usa un depurador como OllyDbg para buscar referencias de cadenas tipo Invalid Serial o Good Job y establecer puntos de ruptura en la rutina de comparación para obtener el serial correcto. Herramientas: OllyDbg, strings.

Windows - Desafío 9 La Corriente Secreta: En NTFS un archivo readme.txt puede tener un flujo alternativo con datos ocultos. Herramientas: cmd.exe y notepad. Teoría: los ADS se acceden con la sintaxis archivo:stream. Pista: abre notepad readme.txt:secret.txt para recuperar la bandera escondida.

Windows - Desafío 10 Depurando lo Imposible: Crea un archivo COM que imprima Hello, CTF! usando solo herramientas integradas de Windows como debug.exe sin compilador. Herramientas: cmd.exe, debug.exe. Teoría: ensamblar las instrucciones con debug, usar int 21h con ah=9 para mostrar cadena y escribir el ejecutable .COM directamente.

Linux - Desafío 11 El Archivo Invisible: En ext3 un fichero flag.txt puede contener caracteres no imprimibles al inicio del nombre que lo hacen difícil de ver. Herramientas: ls y find. Teoría: listar con opciones que muestren caracteres especiales o buscar por patrón. Pista: usa ls -lb o find /tmp -name '*flag*' para localizar nombres con bytes especiales.

Linux - Desafío 12 Misterio de Permisos: Eres el usuario player y no puedes leer /etc/flag.conf que tiene permisos -rw-r--r-- root root. Sin ser root, busca procesos que tengan el archivo abierto y accede vía /proc/PID/fd/FD. Herramientas: ls, ps, lsof opcional. Teoría: procesos que corren como root pueden mantener archivos abiertos y permiten leer su contenido a través del sistema de ficheros proc.

Linux - Desafío 13 El Entorno es la Clave: El binario SUID /usr/bin/game pide contraseña pero usa getenv para leer una variable de entorno. Herramientas: ltrace y export. Teoría: SUID ejecutables heredan privilegios y algunos confían indebidamente en variables de entorno. Pista: exporta la variable GAME_PASS con el valor correcto antes de ejecutar para que el programa acepte la contraseña y muestre la bandera.

En Q2BSTUDIO combinamos experiencia práctica en ciberseguridad con desarrollo de soluciones a medida para empresas. Ofrecemos servicios de pentesting y hardening que complementan retos como los anteriores, puedes conocer más sobre nuestras actividades de seguridad ofensiva en seguridad ofensiva y pentesting. Además desarrollamos aplicaciones y software a medida, implementamos arquitecturas cloud en AWS y Azure y creamos soluciones de inteligencia artificial y agentes IA para automatizar procesos y mejorar la toma de decisiones con servicios de inteligencia de negocio y Power BI. Si buscas potenciar tu empresa con aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA o power bi podemos ayudarte. Conecta con nuestros servicios de IA y consultoría en servicios de inteligencia artificial para empresas y transforma tus procesos con soluciones seguras y escalables.

Si quieres practicar, implementa las soluciones sugeridas en entornos controlados, documenta cada paso y recuerda respetar la legalidad y la ética profesional al aplicar técnicas de análisis, pentesting y forense digital.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio