Bloque1 Bloque2 Bloque3 Bloque4
Logo

crystalbox

Reglas e Instrucciones

Formato de las Banderas (Flags)

Todas las banderas siguen el formato `flag{...}`. Si encuentras algo que crees que es una bandera pero no sigue este formato, es probable que no sea la correcta.

Equipos y Participación Individual

Puedes participar individualmente o en equipos de hasta 4 personas. Cada equipo debe registrarse con un nombre único. No se permite la colaboración entre equipos. Cualquier forma de trampa resultará en la descalificación.

Herramientas Permitidas

Puedes utilizar cualquier herramienta de software, siempre y cuando no violes las reglas del CTF o las leyes locales. Está prohibido el uso de herramientas que realicen ataques de fuerza bruta contra la infraestructura del CTF.

Respeto a la Infraestructura

No realices ataques de Denegación de Servicio (DoS/DDoS) o cualquier acción que pueda afectar la disponibilidad del CTF para otros participantes. No intentes explotar vulnerabilidades en la plataforma del CTF. Si encuentras un problema, repórtalo a los organizadores.

Comunicación con los Organizadores

Si encuentras un problema técnico o tienes preguntas sobre un desafío, contacta a los organizadores a través del canal oficial de soporte. No compartas soluciones o banderas con otros equipos. Si sospechas que alguien está haciendo trampa, repórtalo discretamente.

Tiempo y Duración

El CTF tendrá una duración de 48 horas. Una vez que el tiempo se agote, no se aceptarán más envíos de banderas. Los desafíos pueden ser resueltos en cualquier orden, pero algunos pueden estar bloqueados hasta que completes otros.

Puntuación

Cada bandera tiene un valor en puntos basado en su dificultad. Los puntos se otorgan solo al primer equipo que envíe la bandera correcta. En caso de empate, se considerará el tiempo de envío de la última bandera.

Categorías de Desafíos

Criptografía: Descifra mensajes ocultos, rompe cifrados y resuelve acertijos matemáticos. Esteganografía: Encuentra información oculta en imágenes, audio o archivos. Ingeniería Inversa: Analiza y decompila binarios para encontrar vulnerabilidades. Explotación: Explota vulnerabilidades en aplicaciones o servicios para obtener acceso no autorizado. Análisis Forense: Investiga incidentes de seguridad y recupera información oculta. Web Hacking: Encuentra y explota vulnerabilidades en aplicaciones web. Misceláneos: Desafíos que no encajan en las categorías anteriores, pero que requieren pensamiento creativo.

Envío de Banderas

Las banderas deben ser enviadas a través de la plataforma del CTF. Asegúrate de copiar y pegar la bandera exactamente como la encontraste, incluyendo el formato `flag{...}`. No se aceptarán banderas enviadas por otros medios (email, mensajes, etc.).

Conducta Ética

Este es un CTF de hacking ético. No utilices las habilidades que aprendas aquí para realizar actividades maliciosas en el mundo real. Respeta a los demás participantes y a los organizadores. Cualquier comportamiento inapropiado resultará en la descalificación.

Premios y Reconocimiento

Los equipos con las puntuaciones más altas recibirán premios y reconocimiento. Los detalles de los premios se anunciarán al inicio del CTF. Además de los premios, los participantes ganarán experiencia valiosa y la oportunidad de conectarse con otros entusiastas de la seguridad cibernética.

Divulgación de Soluciones

Después del CTF, se publicarán soluciones y write-ups de los desafíos para que todos puedan aprender de ellos. Si deseas contribuir con tus propias soluciones, puedes enviarlas a los organizadores para su revisión.