|
Capitales
|
LFI |
20 |
|
|
Linux Shell
|
OS Command Injection |
20 |
|
|
TicketMan
|
XSS |
100 |
|
|
Gallery
|
XSS |
50 |
|
|
XSS-bit
|
XSS |
50 |
|
|
DOMX
|
XSS |
20 |
|
|
Sqli Playground
|
SQLi |
200 |
|
|
Nivel 7
|
Entrenamiento SQLi |
250 |
|
|
Nivel 6 - La Saga de la Lista Negra (Parte 4)
|
Entrenamiento SQLi |
180 |
|
|
Nivel 3 - La Saga de la Lista Negra (Parte 1)
|
Entrenamiento SQLi |
50 |
|
|
Nivel 5 - La Saga de la Lista Negra (Parte 3)
|
Entrenamiento SQLi |
120 |
|
|
Nivel 4 - La Saga de la Lista Negra (Parte 2)
|
Entrenamiento SQLi |
100 |
|
|
Nivel 2 (Flag 2)
|
Entrenamiento SQLi |
20 |
|
|
Nivel 2 (Flag 1)
|
Entrenamiento SQLi |
10 |
|
|
Nivel 1
|
Entrenamiento SQLi |
10 |
|
|
Login
|
SQLi |
10 |
|
|
Ping me
|
OS Command Injection |
60 |
|
|
Lolito
|
WEB |
100 |
|
|
Reto 6 – Puerta Oculta
|
CyberCTF II |
10 |
|
|
Reto 5 – El Servidor del Mal
|
CyberCTF II |
10 |
|
|
Reto 11 - La Estrella Cuántica
|
CyberCTF II |
10 |
|
|
Búscame
|
Python |
30 |
|
|
Reto 7 – Derribar la puerta
|
CyberCTF II |
10 |
|
|
Reto 8 – Rastro digital
|
CyberCTF II |
10 |
|
|
Reto 9 – Las Llaves de Bowser
|
CyberCTF II |
10 |
|
|
Mente extraordinaria
|
Python |
50 |
|
|
Mas rápido
|
Python |
20 |
|
|
ReCode
|
Python |
40 |
|
|
Control
|
WEB |
10 |
|
|
URLEncode
|
WEB |
25 |
|
|
El Topo
|
WEB |
20 |
|
|
LOVE + DEATH & ROBOTS
|
WEB |
10 |
|
|
Reto 4 – Acceso Denegado
|
CyberCTF II |
10 |
|
|
Reto 3 – El Código de Bowser
|
CyberCTF II |
10 |
|
|
Reto 10 – La quinta llave
|
CyberCTF II |
10 |
|
|
Reto 2 – La imagen
|
CyberCTF II |
10 |
|
|
Reto 1 – Rastros en la Red
|
CyberCTF II |
10 |
|
|
Reto 10 – Autor
|
CyberCTF I |
5 |
|
|
Reto 11 – Mensaje cifrado
|
CyberCTF I |
5 |
|
|
Reto 9 – El mensaje secreto
|
CyberCTF I |
5 |
|
|
Reto 8 – Segundo sospechoso
|
CyberCTF I |
5 |
|
|
Reto 4 – El escondite secreto
|
CyberCTF I |
5 |
|
|
Reto 3 – Información filtrada
|
CyberCTF I |
5 |
|
|
Reto 7 – Localización
|
CyberCTF I |
5 |
|
|
Reto 6 – Redes sociales personal
|
CyberCTF I |
5 |
|
|
Reto 5 – Redes sociales
|
CyberCTF I |
5 |
|
|
Reto 2 – Primer sospechoso
|
CyberCTF I |
5 |
|
|
Reto 1.1 – La primera bandera
|
CyberCTF I |
5 |
|
|
Reto 1 – El comienzo
|
CyberCTF I |
5 |
|
|
10. Strings
|
Básicos |
5 |
|
|
13. DNS 2
|
Redes - Básico |
5 |
|
|
12. DNS
|
Redes - Básico |
5 |
|
|
11. Puerto 3
|
Redes - Básico |
5 |
|
|
10. Puerto 2
|
Redes - Básico |
5 |
|
|
9. Puerto
|
Redes - Básico |
5 |
|
|
8. MAC
|
Redes - Básico |
5 |
|
|
6. Máscara de red
|
Redes - Básico |
5 |
|
|
5. DHCP
|
Redes - Básico |
5 |
|
|
4. Direcciones IP privadas y públicas
|
Redes - Básico |
5 |
|
|
3. Dirección IPv6
|
Redes - Básico |
5 |
|
|
2. Dirección IP
|
Redes - Básico |
5 |
|
|
1. Modelo TCP/IP
|
Redes - Básico |
5 |
|
|
8. Entropía
|
Básicos |
5 |
|
|
9. Magic number
|
Básicos |
5 |
|
|
7. Máscara de red 2
|
Redes - Básico |
5 |
|
|
7. XOR
|
Básicos |
5 |
|
|
6. Hex
|
Básicos |
5 |
|
|
5. Base64
|
Básicos |
5 |
|
|
4. ASCII
|
Básicos |
5 |
|
|
3. HASH 3
|
Básicos |
5 |
|
|
4. El viajero
|
OSINT |
30 |
|
|
2. HASH 2
|
Básicos |
5 |
|
|
1. HASH
|
Básicos |
5 |
|
|
3. Una simple imagen
|
OSINT |
10 |
|
|
2. Mal empleado
|
OSINT |
10 |
|
|
1. Flipkart
|
OSINT |
5 |
|