Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Writeups CTF Hardware Hacking h-c0n 2026


La conferencia h-c0n 2026 cumplió su sueño de lanzar un badge electrónico único con un CTF de hardware hacking diseñado por David Reguera (@therealdreg), Adrià Pérez (@b1n4ri0) y Antonio Vazquez, incluyendo firmware, herramientas y guías para análisis en RISC-V. Los ganadores fueron @mrexodia (1º), @M3RINOOOOO (2º) y @p4bl0vx (3º), destacando por enfoques técnicos en extracción de firmware, reverse engineering y explotación de fallos. El proyecto, de código abierto, refleja un escenario realista y educativo para la comunidad.





Desde que fundamos la conferencia h-c0n uno de nuestros “sueños” era tener nuestro propio badge electrónico, al más puro estilo DEF CON. No ha sido hasta la sexta edición cuando hemos podido hacerlo realidad gracias a David Reguera (aka @therealdreg) que, con la ayuda de Adrià Pérez Montoro (aka @b1n4ri0) y Antonio Vazquez Blanco, no solo diseñaron una “pieza” única, sino que además crearon un CTF de hardware hacking como nunca antes habíamos tenido en la conferencia.

El repositorio público del proyecto (https://github.com/therealdreg/hcon2026hwctf/) incluía no solo el firmware, sino también indicaciones detalladas, consejos prácticos y herramientas recomendadas para que los participantes pudieran afrontar el reto: desde cómo extraer el firmware del dispositivo, preparar el entorno de análisis para una arquitectura RISC-V (mención especial a Luke Wren aka Wren6991), hasta pistas sobre interfaces de depuración y análisis dinámico. Todo ello pensado para reproducir un escenario de hardware hacking realista y formativo, más allá de un simple reto puntual.

Los write-ups de los tres equipos ganadores reflejan perfectamente este enfoque. El primer clasificado @mrexodia (Duncan Ogilvie) logró alzarse con la victoria combinando extracción de firmware, reverse engineering en RISC-V y explotación de fallos lógicos en el diseño del sistema. El segundo puesto fue de @M3RINOOOOO (Cristobal Merino Saez) que siguió una aproximación muy sólida basada en análisis estático y dinámico del firmware, entendiendo en profundidad el flujo de ejecución del dispositivo. El tercero, @p4bl0vx (Pablo Moya Lopez), destacó por identificar debilidades en las validaciones internas del badge y manipular los estados del sistema para alcanzar la condición de éxito. Tres enfoques distintos, todos ellos demostrando un alto nivel técnico y una metodología propia del hardware hacking del mundo real.

Un enorme orgullo ver cómo un “sueño” de h-c0n se ha convertido en un proyecto abierto, técnico y educativo, y cómo la comunidad ha sabido sacarle todo el partido posible. Gracias a todos los que lo habéis hecho posible.

Si todo va bien, nos vemos en la próxima edición con un nuevo badge y un CTF que promete ser igual de increíble, o incluso más 🤟





Fuentes:
https://www.hackplayers.com/2026/02/writeups-ctf-hardware-hacking-h-c0n-2026.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.