PicoCTF: Flag in Flame Writeup 🕵️♂️ | El secreto Oculto en la Imagen | xSTRANGEGHOST
Автор: xSTRANGEGHOST
Загружено: 2026-02-02
Просмотров: 56
Описание:
En este video resolvemos el reto forense "Flag in Flame" de PicoCTF. Te enseño cómo transformar un archivo de logs corrupto en una imagen y la técnica exacta para decodificar el mensaje oculto que muchos pasan por alto (Rabbit Hole incluido).
🚀 Comandos clave del video:
-Convertir el log en imagen (Base64 a PNG): cat logs.txt | base64 -d [guardar como] bandera.png
(Nota: En tu terminal usa el símbolo "mayor que" para guardar el archivo)
-Decodificar la bandera final (Hex a ASCII): echo "TU_CODIGO_HEX_AQUI" | xxd -r -p
🔍 En este writeup aprenderás:
-Cómo identificar y procesar archivos codificados en Base64.
-Análisis de imágenes y cómo evitar pistas falsas.
-Uso de herramientas de terminal en Kali Linux + Truco con Google Lens.
Si te apasiona la Ciberseguridad, el Hacking Ético y los CTFs, ¡suscríbete al canal para dominar más retos!
🔗 Enlaces:
Mi canal de Telegram: xSTRANGEGHOST
#PicoCTF #Ciberseguridad #HackingEtico #Forensics #CTFWriteup #Linux #xSTRANGEGHOST
🏷️ Etiquetas (Tags)
PicoCTF 2024, Flag in Flame, Flag in Flame solution, PicoCTF writeup español, Ciberseguridad, Hacking Ético, Kali Linux tutorial, Análisis Forense Digital, CTF Forensics, Hexadecimal decoder, xSTRANGEGHOST, aprender hacking desde cero, base64 decode, esteganografía
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: