Si recordáis, la agencia británica de inteligencia GCHQ publicó y difundió en las redes sociales un reto disponible en canyoucrackit.co.uk con el objetivo de captar nuevos talentos.
Tras unos "problemillas" con las búsquedas de Google y un mes más tarde de su publicación, un estudiante de la Universidad de Greenwich ha publicado varios vídeos explicando su solución.
Como veréis el rompecabezas tiene tres etapas y no era para nada simple:
Fase 1
Ficheros para descarga:
p1-complete.asm (imprime en pantalla los datos descifrados - no necesita debugger)
Fase 2
Ficheros para descarga:
Python VM Implementation (por un autor anónimo)
Fase 3
Ficheros para descarga:
C representation of executable
Tras unos "problemillas" con las búsquedas de Google y un mes más tarde de su publicación, un estudiante de la Universidad de Greenwich ha publicado varios vídeos explicando su solución.
Como veréis el rompecabezas tiene tres etapas y no era para nada simple:
Fase 1
Ficheros para descarga:
p1-complete.asm (imprime en pantalla los datos descifrados - no necesita debugger)
Fase 2
Ficheros para descarga:
Python VM Implementation (por un autor anónimo)
Fase 3
Ficheros para descarga:
C representation of executable
Pr0t3ct!on#cyber_security@12*12.2011+
ResponderEliminarHe encontrando una pequeña inconsistencia que no explica.
ResponderEliminarCuando saca el comentario que hay dentro de la imagen png del codigo que se muestra en la web (cyber.png), en el segundo video (alrededor del segundo 30), se puede ver que el mensaje en base64 contiene un caracter 0x0a (salto de linea, \n), concretamente aqui "YR.78jKLw==", el caracter '.' realmente es un 0x0a.
Cuando en el segundo 46 del segundo video muestra el fichero que contiene solo los datos en base64 sacados de la imagen, ese fichero YA NO TIENE el 0x0a. Se puede ver como "YR" y "78" estan pegados.
Ese salto de linea habia que quitarlo de ahi para que se pudiera desencodear los datos en base64. No es algo dificil de averiguar (mucho mas jodido es que se te ocurra pillar la imagen cyber.png, eso es idea feliz), pero hay que hacerlo y en el video no lo explica. Seguramente se le olvido.
;)
Para OLE: Si te fijas aquí http://regex.info/exif.cgi?imgurl=http%3A%2F%2Fwww.canyoucrackit.co.uk%2Fimages%2Fcyber.png
ResponderEliminarEl comentario no tiene ninguna cosa extraña ahí, no he visto el vídeo pero sería una rayada del programa o vete a saber ;)
Error mío, la paginita esta de jeffrey le pasa un nl2br a los datos antes de mostrarlos, sí que hay un saltillo de línea por ahí, pero vamos, que se le habrá olvidado comentarlo, muchas más rayadas de esa habrá tenido el tío, me da miedo verme los vídeos jeje
ResponderEliminarBueno, en la pagina yo veo que pone el comentario en dos lineas, la primera acaba en "YR" y la segunda comienza con el "78", exactamente donde estaba el salto de linea... que ahi tambien hay xD. Entiendo que por el formateo no se ve, pero vamos, esta ahi... y tambien he hecho el reto y me lo comi de lleno xD
ResponderEliminar