जैसा कि बहुत से लोग जानते हैं, सेंट पीटर्सबर्ग में
इस सप्ताह के अंत में कंप्यूटर रचनात्मकता का एक त्योहार आयोजित किया गया था, जिसमें शामिल हैं जो हैकक्वेस्ट था (जैसे कैप्चर द फ्लैग)। चूँकि अभी मेरा कोई निजी ब्लॉग नहीं है, इसलिए मैंने यहाँ के कार्यों के समाधान को साझा करने का निर्णय लिया है, मुझे लगता है कि बहुतों की दिलचस्पी होगी :) सहित ऐसे कार्य थे जिन पर हैबे (वीके में "निषिद्ध" संगीत को भरना) पर चर्चा की गई थी। विषय था - प्रिज्म, एनएसए, आदि।
मैंने कार्यों की पूरी सूची को नहीं बचाया, लेकिन उनमें से कई अभी भी काम करते हैं, मैं स्मृति से पुनर्स्थापित करता हूं।
किराये का
यह
गुप्त
एप्लिकेशन
डाउनलोड करें, iOS के लिए एप्लिकेशन ढूंढें। मैं रिवर्स में विशेष रूप से मजबूत नहीं हूं, मैंने बाद में छोड़ने का फैसला किया। लेकिन ट्विटर पढ़ते समय (आयोजकों के लिए सदस्यता लेना उपयोगी है), मैं एक
hackapp.com सेवा
रिकॉर्ड में आया था
HackApp वेब आधारित सेवा है, मोबाइल एप्लिकेशन स्थैतिक सुरक्षा विश्लेषण के लिए। यह बंडल में महत्वपूर्ण और संदिग्ध जानकारी की पहचान करता है, जैसे:
- प्रमाण पत्र और चाबियाँ
- प्रमाणीकरण रहस्य
- लाइसेंस नियंत्रण
- संकलन दोष
मोबाइल एप्लिकेशन में सुरक्षा बग खोजने के लिए सेवा। हम अपनी फ़ाइल लोड करते हैं, यह उस पर एक रिपोर्ट उत्पन्न करता है -
hackapp.com/open#e55bece9069191313812ef6e0da5c8278a , हम कुंजी
ढूंढते हैंप्रभावित फ़ाइलें:
- b00067.app/Defaults.plist
सादा पाठ प्रमाणीकरण रहस्य ऐप बंडल में सहेजे गए लगते हैं
AuthTokenString: C_C_13_F_L _ @ _ G: 8204e7efa933e2521a69417c4ab2357e
झंडा : 8204e7efa933e2521a69417c4ab2357e
मैं तुरंत कहूंगा कि मैंने इस कार्य को हल नहीं किया। मैंने टीम (Hardc0de) के बाद समाधान पूछा। हम नौकरी की साइट पर जाते हैं, हम एक वेबसाइट देखते हैं, जहां आप "PRISM" के लिए साइट सत्यापन पता भर सकते हैं (आवश्यक रूप से नियमित शेड्यूल (। *। Com) के तहत आते हैं)। मुझे तुरंत यहां SSRF पर संदेह हुआ (1 कारण - ONSec आयोजकों, दूसरा - सिर्फ तार्किक रूप से)। मैंने
SSRF बाइबिल खोली है , .com डोमेन पंजीकृत किया है, मेरे सर्वर पर स्क्रिप्ट को tshark के साथ चालू करें - सामान्य रूप से, जैसे ही मैंने लड़ाई की, कुछ भी नहीं। समाधान - के माध्यम से नियमित रूप से चारों ओर जाना
/? , यानी। हम मेजबान को लिखते हैं
127.0.0.1:80/?.com
हम स्क्रिप्ट को लोकलहोस्ट से कनेक्ट करते हैं (
? .Com केवल सर्वर पर एक फ़ंक्शन में URI के रूप में कट जाता है), हम पास और डिबग भी करते हैं (जो कि html टिप्पणियों में देखा जा सकता है)। मुद्दा यह है कि पोर्ट को निर्दिष्ट किया जाना चाहिए, अन्यथा कुछ भी शुरू नहीं होगा। और डिबग पैरामीटर के माध्यम से आपको एसएसआरएफ का संचालन करने की आवश्यकता है, उदाहरण तस्करी के उदाहरण (एसएसआरएफ बाइबिल) अनुभाग में पाए जा सकते हैं। और खोद रहा है।
PRISM लोगों को बायपास करने के लिए कुछ समय इस तकनीक का उपयोग करता है
झंडा MD5 है (संदेश_फ्रेम_एमपी 3)
किसी ने कार्य को हल नहीं किया । हम फ़ाइल डाउनलोड करते हैं, यह निर्धारित करते हैं कि यह एमपी 3 (हेडर के अनुसार) नहीं है, संग्रह को विस्तार दें, पीटा संग्रह खोलें, दो फ़ाइलों के अंदर calc.exe और रिवर्स_सोमेलेटेक्स्ट हैं। हम खुदाई शुरू करते हैं, अंदर JPEG हेडर पीछे की ओर हैं। हम तस्वीर निकालते हैं, तस्वीर में भी रजाई है। यह उसकी तरह लगता है - कुंजी।
NSA ने उच्च सुरक्षित PRNG स्रोत का उत्पादन किया
संदर्भ द्वारा - स्रोत
<?php function reallySecureRandom(){ $seed = (double)microtime()*1000000; $seed = $seed * (getmypid()>0?getmypid():1); $seed = $seed * (getmygid()>0?getmygid():1); $seed = $seed * (getmyinode()>0?getmyinode():1); $seed = $seed * (getmyuid()>0?getmyuid():1); $seed = $seed * (memory_get_usage()>0?memory_get_usage():1); mt_srand($seed); return mt_rand().mt_rand(); } if($_COOKIE['token']===md5(reallySecureRandom())) echo file_get_contents('/tmp/flag.txt'); ?>
कार्य काफी स्पष्ट है, आपको इस एल्गोरिथम द्वारा खुद को कुकी सेट करने की आवश्यकता है। microtime - हम तारीख हेडर के माध्यम से पता कर सकते हैं, जो स्क्रिप्ट देता है। pid / gid / uid - कुछ शून्य के बराबर होंगे, कुछ इतने बड़े नहीं होंगे जितने कि पुनरावृति। memory_get_usage - स्क्रिप्ट को अपने आप चलाएं, मेमोरी की खपत को मापें (जिस पर खपत x32 और x64 पर अलग होगी)। लेकिन गेटीमिनोड के साथ यह स्पष्ट नहीं था, क्योंकि मूल्य वास्तव में बहुत अच्छा है। सामान्य तौर पर, कुछ जादुई तरीके से, कार्य को $ बीज = 0. के साथ हल किया गया था। कुकीज़ बनाने के लिए कोड:
<?php mt_srand(0); echo md5(mt_rand().mt_rand());
NSA इस प्रोग्राम का उपयोग गुप्त कुंजी का उत्पादन करने के लिए करता है।
झंडे MD5 (कुंजी) हैं
।
मैंने मैक्रों के लिए रिवर्स का फैसला नहीं किया। मैंने कोशिश की कि तार के माध्यम से चला जाए :)
# Chaosconstructions2013 के साथ 480120101078 को उलट दें।
हैकमैप चारों ओर 0x10 तक फाइबोनैचि संख्या है।
संकेत: 480132102026 और 481214218007 भी फिट।
झंडा MD5 (परिणाम) है
किसी ने कार्य को हल नहीं किया। अलग-अलग विचार थे, जो सही हैं - मुझे यकीन नहीं है, इसलिए मैंने कुछ भी नहीं लिखा)
# मैं # <L4w1u0q) mT9Q - ?????????
1 वरियोन झूठ 6 - 44, ~ yteU << * sZOe
1234567 -) डब्ल्यूजे ~ 5 केबी
1234568 - * डब्ल्यूजे ~ 5 केसी
2345678 - 1 वर्ष $: क्यूई
abcdef - एफएक्स = # एचपी
abcdef1 - YY> $ iQb
हैकर्स -] _D1vj_
1337hackers - | \ o (pS8% j ^ S
हैकर्स 1337 - UcH5znct) <एस
क्रिप्टोकरंसी के लिए कार्य -! {p]] E6 ** ma \ ND5vfI72'pe
आप इस सिफर को कभी नहीं तोड़ेंगे! - q: 11 * saOO? & | CWW; / tWDD: $ mbbG2 $ lSGH
झंडा MD5 है (????????)
डाउनलोड crypt3r :/ccrypto.jar
उपकरण होने पर, पहले संदेश को डिक्रिप्ट करना आवश्यक है। Ccrypto.jar डाउनलोड करें, java.decompiler.free.fr के माध्यम से
अनपैक करें , हमें एप्लिकेशन स्रोत मिलता है।
Kriptofuktsiya void encrypt() { int val = 0; this.buff = new ArrayList(); for (int i = 0; i < this.input.length(); i++) { val = this.input.charAt(i); val -= 32; if (i > 0) { val += ((Integer)this.buff.get(i - 1)).intValue(); } else { val += this.input.length() + 13; } if (val > 94) { val -= 94; } Integer Val = Integer.valueOf(val); if (i == this.input.length() - 1) { int temp = 0; temp = ((Integer)this.buff.get(0)).intValue() + val; if (temp > 94) { temp -= 94; } this.buff.set(0, Integer.valueOf(temp)); } this.buff.add(Val); } for (int i = 0; i < this.input.length(); i++) this.output += String.valueOf((char)(((Integer)this.buff.get(i)).intValue() + 32)); } }
मैंने इस कार्य को दूसरे दिन पहले ही हल कर लिया है, और जब से मैं बिस्तर पर नहीं गया और क्लब में रहा (मैंने रात में एक और काम हल किया), मेरे पास इस एल्गोरिथ्म के लिए पर्याप्त नहीं था) मेरे दोस्त ने मदद की, मैंने इसे मैन्युअल रूप से गिना। उलटा एल्गोरिथ्म उतना तुच्छ नहीं है जितना लगता है, कोशिश करें :)
संयुक्त दो कार्य, चूंकि वे समान हैं, डब्ल्यूपीए
आपके पास CC2013 पर राउटर है, जो हैक होना चाहता है।
ट्रिकी एडमिन ने एपी के ईएसएसआईडी को छिपा दिया है।
इसके नेटवर्क में घुसने के लिए अपने सभी कौशल का उपयोग करें
ध्वज MD5 (कुंजी) है
WPS
एक सफेद बॉक्स है जो हैक क्षेत्र में वाईफाई का प्रसारण करता है। आपको इसके नेटवर्क में घुसने की जरूरत है।
BTW कुछ लोगों का कहना है कि यह WPS का समर्थन करता है और पिन के पहले 4 अंक बच गए हैं;) हैप्पी हैकी
ध्वज MD5 (कुंजी) है
हम हैक क्षेत्र में जाते हैं, बैकटैक से बूट करते हैं और गाइड के अनुसार सब कुछ करते हैं। डब्ल्यूपीए के साथ, मानक शब्दकोश के अनुसार, कुंजी आधे सेकंड में मिलती है।
डब्ल्यूपीए
गाइड -
www.aircrack-ng.org/doku.php?id=cracking_wpaWPS के बारे में रूसी में -
habrahabr.ru/company/xakep/blog/143834 (वैसे, मैं wps't नहीं करता था, कोई समय नहीं था। वहाँ, मुझे बस एक सफल जानवर की प्रतीक्षा करनी थी)।
onside
मौके पर टस्की सही। हम दृष्टिकोण करते हैं, पूछते हैं, वे कहते हैं - आपको उन कैमरों को खोजने की आवश्यकता है जिनके पास शिलालेख के साथ स्टिकर हैं। आपको उनका सामना करने की जरूरत है, बिना उन्हें पढ़े और आयोजकों को सूचित करें। समाधान विकल्प अलग हैं) रिपोर्ट करें कि कैमरे <5
और एक और था, सामान्य ज्ञान। 5 प्रश्न, जिनमें से एक है जिसके लिए मैंने बहुत समय मारा है - "एक हैकर हमले का नाम, जिसमें केवल हेक्स पात्रों का नाम है"। कोई भी dd05 या fl00d उपयुक्त नहीं हैं, अर्थात प्रतिस्थापन काम नहीं करेगा। कार्य हल हो गया है, क्या किसी के पास कोई विचार है? :)
USBsticks
एक कुंजी खोजने के लिए CC2013 से एक यूएसबी स्टिक प्राप्त करें
आओ, फ्लैश ड्राइव का एक गुच्छा है। उनमें से एक पर flag.txt था, हम इसे हाथ में लेते हैं।
और दो सबसे दिलचस्प कार्य, मेरी राय में।androface (मोबाइल)
CC2013 हैक-ज़ोन से एंड्रॉइड डिवाइस को अनलॉक करें
हम आ रहे हैं, वे एंड्रॉइड 4.1 के साथ एक सैमसंग टैबलेट देंगे, आपके साथ उन्हें सम्मेलन से एक व्यक्ति के लिए चेहरा-प्राधिकरण के साथ भेजा जाएगा। हमें इसे अनलॉक करने की आवश्यकता है, प्रयासों की संख्या 5. हम एक
बग ढूंढते हैंहम उसी व्यक्ति से संपर्क करते हैं, हम उसकी आँखों के साथ उसकी तस्वीरें खोलते हैं, उसकी आँखें बंद होती हैं और हमारी किस्मत आजमाती हैं। तीन प्रयासों के साथ, मैं सफल नहीं हुआ। उसके बाद, मैंने फोटो को 90 डिग्री पर मोड़ दिया, लैपटॉप पर चमक को अधिकतम तक पहुंचाया - और सब कुछ ठीक है :) डिवाइस खोला
यह कार्य शीर्ष रहस्य है और एडवर्ड से सीधे आपके पास आया है। चूंकि वह अब मॉस्को में रहता है, वह रूस की सच्ची भावना को महसूस करना और वीके पर मुफ्त संगीत सुनना पसंद करेगा।
हालांकि, उनके पसंदीदा गाने को फिलहाल प्रतिबंधित कर दिया गया है। आपको गीत का पता लगाने और अपलोड करने के तंत्र का पता लगाने की आवश्यकता है।
प्रारंभिक विश्लेषण से पता चला है कि यह "वीकेएएफ" को बायपास करने के लिए बिल्कुल तीन बाइट्स को बदलने के लिए पर्याप्त है।
टास्क का जवाब उन बाइट्स की फाइल में कॉन्टेक्टेड ऑफसेट्स का एमडी 5 हैश होगा।
नोट: हैश गणना से पहले प्रत्येक ऑफसेट के लिए शून्य दो बाइट्स को बदलें (यानी 12345 -> 12300)
गीत
इस विषय को पहले ही हैबे पर उठाया जा चुका है
VKontakte -
habrahabr.ru/post/183554 पर अवरुद्ध ऑडियो रिकॉर्डिंग डाउनलोड करें
Vkontakte ऑडियो अवरुद्ध। प्लेलिस्ट बहाल करना -
habrahabr.ru/post/183470सहित वहाँ
टिप्पणियों में भाषण का उल्लेख है, जो डाउनलोड किए गए रिकॉर्ड की जाँच करने के बारे में बताता है। वीडियो देखने के बाद, यह स्पष्ट हो जाता है कि सभी प्रकार की फ़ाइलों के लिए विशिष्ट सार्वभौमिक बाइट्स की जांच की जाती है (क्योंकि केंद्र में बाइट्स के प्रतिस्थापन के साथ फ़्यूज़िंग ने अंत में कुछ भी नहीं दिया था)। आयोजकों ने लिखा कि आपको 3 बाइट खोजने और उनसे एक हैश लेने की जरूरत है - और एक कुंजी होगी। लेकिन 10 से 11 की रात में, केवल 1 बाइट का एक समाधान पाया गया था, जो दुर्भाग्य से, मैं यहां प्रकाशित नहीं कर सकता हूं :) लेकिन निर्देश देने के लिए - बाइट विशुद्ध रूप से दृश्य है, सभी फ़ाइल डेटा सहेजे जाते हैं।
हम कार्य से ट्रैक डाउनलोड करते हैं (जो वीके में लोड नहीं होता है), 1 बाइट - वॉइला, सब कुछ काम करता है।
सुबह उन्होंने समाधान दिखाया - उन्होंने ध्वज को मैन्युअल रूप से दिया :)
पहला स्थान लिया गया था और उन्होंने इतनी
अच्छी बात दी । सब कुछ की तरह, आयोजकों के लिए धन्यवाद, यह अच्छा था :)
पुरस्कृत