Du bist nicht eingeloggt.

Login

Pass

Registrieren

Community
Szene & News
Locations
Impressum

Forum / Bits und Bytes

Can you crack it ? :D

<<< zurück   -1- -2- -3- -4-  
weylen
Experte (offline)

Dabei seit 10.2008
1940 Beiträge
Geschrieben am: 02.12.2011 um 22:44 Uhr
Zuletzt editiert am: 02.12.2011 um 22:54 Uhr

in der mitte ist getrennt, also wahrscheinlich 2 gleich lange worte

zaheln und buchstaben müssen verschiedene bedeutungen haben

vllt. kann in jeder spalte ein buchstabe ausgemacht werden
verschieden kombinationen verglichen ergeben dann einen buchstaben

die meisten kombinationen wiederholen sich, oft auch nebeneinander

Dummheit schützt nicht vor Verantwortung.

buddi_ - 27
Halbprofi (offline)

Dabei seit 02.2010
135 Beiträge

Geschrieben am: 03.12.2011 um 16:14 Uhr

Zitat von weylen:

in der mitte ist getrennt, also wahrscheinlich 2 gleich lange worte

zaheln und buchstaben müssen verschiedene bedeutungen haben

vllt. kann in jeder spalte ein buchstabe ausgemacht werden
verschieden kombinationen verglichen ergeben dann einen buchstaben

die meisten kombinationen wiederholen sich, oft auch nebeneinander


das passwort wurde schon gelöst ;))

©-ed by buddi ;)

DayReaper - 41
Profi (offline)

Dabei seit 10.2008
646 Beiträge

Geschrieben am: 03.12.2011 um 16:34 Uhr
Zuletzt editiert am: 03.12.2011 um 16:35 Uhr

Ätzend... wenn ich hier lese wie sich manche Script Kiddies profilieren wollen.


"Alta habsch meinen Router mit meiner Grafikkarte gebypasst und dann fett Snifferttool drüberlaufen lassen" Moahaha I RUL0RZ!"

Abgesehen davon das ich es eh nicht glaube, sondern eher auf die Googlevariante tippe... dauerd nämlich keine 2 Sekunden dann hast du den Code.


Das es Hexdezi ist sollte echt jeder Affe erkennen...



When you see me. RUN!

BlackRock - 47
Experte (offline)

Dabei seit 02.2007
1148 Beiträge
Geschrieben am: 06.12.2011 um 14:59 Uhr

Hier zum Mitschreiben nochmal die (eine?) Lösung:
http://gchqchallenge.blogspot.com/

"It is more important that innocence be protected than it is that guilt be punished." (John Adams)

king75
Experte (offline)

Dabei seit 05.2006
1022 Beiträge

Geschrieben am: 06.12.2011 um 15:12 Uhr
Zuletzt editiert am: 06.12.2011 um 15:14 Uhr

ihr schnarchzapfen, besonders du YASIN!
der "hex code" den ihr seht hat überhaupt nichts mit der "lösung" zu tun ..
das ganze ding hat mehrere stages, es fängt an mit nem base64 code im header der png ..
das musst du dann dumpen, im debugger n breakpoint setzen und dann haste stage 1 geschafft ..
jetzt zu level 2 ..
du kommst nun auf ne seite auch auf canyoucrackit.co.uk auf der eben ne .js datei ist ..
die musste dann mit entweder nem python. c oder c++ script cracken und dann kommst du
zu ner weiteren http request ..
diesesmal is es ne .exe .. die musste leechen!
dann in der .exe nach sagen wir "relevantem code" gucken, und dann mit der license.txt nen bisschen rumspielen ..
am ende solltest du eben nen weiteren http GET bekommen, bei dem musst du dann noch nen bisschen was verändern bis du dann am ender schleisslich zu ner key.txt steht in der der key is!

btw, man kann auch einfach bei google schauen, also site: cancoucrackit.co.uk und dann kommt man zur "u've got it" page ..

mfg

btw, yasin! weiter so :D der eine hatte schon recht .. einfach mal was von HEX, SQLi sagen und dann läuft das nä? du hasst doch noch nichma n UNION SELECT drauf .. :D

©king75 - #2k13

dax_rider - 33
Champion (offline)

Dabei seit 02.2006
3799 Beiträge

Geschrieben am: 06.12.2011 um 19:32 Uhr

Zitat von king75:

ihr schnarchzapfen, besonders du YASIN!
der "hex code" den ihr seht hat überhaupt nichts mit der "lösung" zu tun ..
das ganze ding hat mehrere stages, es fängt an mit nem base64 code im header der png ..
das musst du dann dumpen, im debugger n breakpoint setzen und dann haste stage 1 geschafft ..
jetzt zu level 2 ..
du kommst nun auf ne seite auch auf canyoucrackit.co.uk auf der eben ne .js datei ist ..
die musste dann mit entweder nem python. c oder c++ script cracken und dann kommst du
zu ner weiteren http request ..
diesesmal is es ne .exe .. die musste leechen!
dann in der .exe nach sagen wir "relevantem code" gucken, und dann mit der license.txt nen bisschen rumspielen ..
am ende solltest du eben nen weiteren http GET bekommen, bei dem musst du dann noch nen bisschen was verändern bis du dann am ender schleisslich zu ner key.txt steht in der der key is!

btw, man kann auch einfach bei google schauen, also site: cancoucrackit.co.uk und dann kommt man zur "u've got it" page ..

mfg

btw, yasin! weiter so :D der eine hatte schon recht .. einfach mal was von HEX, SQLi sagen und dann läuft das nä? du hasst doch noch nichma n UNION SELECT drauf .. :D


[Balsam für meine Seele]

Der Gipfel der Arroganz ist erreicht wenn man beim Orgasmus den eigenen Namen ruft.

Klischeepunk - 40
Champion (offline)

Dabei seit 01.2005
8907 Beiträge

Geschrieben am: 07.12.2011 um 12:01 Uhr

Zitat von king75:

ihr schnarchzapfen, besonders du YASIN!
der "hex code" den ihr seht hat überhaupt nichts mit der "lösung" zu tun ..
das ganze ding hat mehrere stages, es fängt an mit nem base64 code im header der png ..
das musst du dann dumpen, im debugger n breakpoint setzen und dann haste stage 1 geschafft ..
jetzt zu level 2 ..
du kommst nun auf ne seite auch auf canyoucrackit.co.uk auf der eben ne .js datei ist ..
die musste dann mit entweder nem python. c oder c++ script cracken und dann kommst du
zu ner weiteren http request ..
diesesmal is es ne .exe .. die musste leechen!
dann in der .exe nach sagen wir "relevantem code" gucken, und dann mit der license.txt nen bisschen rumspielen ..
am ende solltest du eben nen weiteren http GET bekommen, bei dem musst du dann noch nen bisschen was verändern bis du dann am ender schleisslich zu ner key.txt steht in der der key is!

btw, man kann auch einfach bei google schauen, also site: cancoucrackit.co.uk und dann kommt man zur "u've got it" page ..

mfg

btw, yasin! weiter so :D der eine hatte schon recht .. einfach mal was von HEX, SQLi sagen und dann läuft das nä? du hasst doch noch nichma n UNION SELECT drauf .. :D

Liest sich wie Bullshit Bingo...

Dieser Post wurde 2 mal ROT-13 verschlüsselt.

king75
Experte (offline)

Dabei seit 05.2006
1022 Beiträge

Geschrieben am: 07.12.2011 um 12:04 Uhr

Zitat von Klischeepunk:

Liest sich wie Bullshit Bingo...

ist es auch, es ist ein text für yasin <3

©king75 - #2k13

BlackRock - 47
Experte (offline)

Dabei seit 02.2007
1148 Beiträge
Geschrieben am: 07.12.2011 um 12:39 Uhr
Zuletzt editiert am: 07.12.2011 um 12:42 Uhr

Mal ganz ehrlich, jetzt wo die Lösung raus ist (hier nochmal der link), wer hätt's geschafft? Meine Künste in x86-Assembler sind zu dürftig, ich kann zwar SSE-Intrinsics in C einbauen oder einen gezielten Rücksrpung in einen Seriennummerncheck einbauen *hust*, aber um so ein Programm komplett zu zerlegen hätte ich auch mit einer Befehlsreferenz sehr lange gebraucht, falls überhaupt. In 6502 oder 68k Assembler hätte ich ja mehr Übung gehabt...

"It is more important that innocence be protected than it is that guilt be punished." (John Adams)

Klischeepunk - 40
Champion (offline)

Dabei seit 01.2005
8907 Beiträge

Geschrieben am: 07.12.2011 um 13:18 Uhr

Zitat von BlackRock:

Mal ganz ehrlich, jetzt wo die Lösung raus ist (hier nochmal der link), wer hätt's geschafft? Meine Künste in x86-Assembler sind zu dürftig, ich kann zwar SSE-Intrinsics in C einbauen oder einen gezielten Rücksrpung in einen Seriennummerncheck einbauen *hust*, aber um so ein Programm komplett zu zerlegen hätte ich auch mit einer Befehlsreferenz sehr lange gebraucht, falls überhaupt. In 6502 oder 68k Assembler hätte ich ja mehr Übung gehabt...

Eigene Einschätzung: Im verlauf von 2-3 Wochen vermutlich, obwohl ich mir in letzter Zeit dank cookie den Asm mal wieder zu gemüte geführt hab bin ich bei weitem nicht mehr firm genug, mich da mal eben fix durchzuhangeln.

Dieser Post wurde 2 mal ROT-13 verschlüsselt.

<<< zurück
 
-1- -2- -3- -4- [Antwort schreiben]

Forum / Bits und Bytes

(c) 1999 - 2025 team-ulm.de - all rights reserved - hosted by ibTEC Team-Ulm

- Presse - Blog - Historie - Partner - Nutzungsbedingungen - Datenschutzerklärung - Jugendschutz -