weylen
Experte
(offline)
Dabei seit 10.2008
1940
Beiträge
|
Geschrieben am: 02.12.2011 um 22:44 Uhr
Zuletzt editiert am: 02.12.2011 um 22:54 Uhr
|
|
in der mitte ist getrennt, also wahrscheinlich 2 gleich lange worte
zaheln und buchstaben müssen verschiedene bedeutungen haben
vllt. kann in jeder spalte ein buchstabe ausgemacht werden
verschieden kombinationen verglichen ergeben dann einen buchstaben
die meisten kombinationen wiederholen sich, oft auch nebeneinander
Dummheit schützt nicht vor Verantwortung.
|
|
buddi_ - 27
Halbprofi
(offline)
Dabei seit 02.2010
135
Beiträge
|
Geschrieben am: 03.12.2011 um 16:14 Uhr
|
|
Zitat von weylen: in der mitte ist getrennt, also wahrscheinlich 2 gleich lange worte
zaheln und buchstaben müssen verschiedene bedeutungen haben
vllt. kann in jeder spalte ein buchstabe ausgemacht werden
verschieden kombinationen verglichen ergeben dann einen buchstaben
die meisten kombinationen wiederholen sich, oft auch nebeneinander
das passwort wurde schon gelöst ;))
©-ed by buddi ;)
|
|
DayReaper - 41
Profi
(offline)
Dabei seit 10.2008
646
Beiträge
|
Geschrieben am: 03.12.2011 um 16:34 Uhr
Zuletzt editiert am: 03.12.2011 um 16:35 Uhr
|
|
Ätzend... wenn ich hier lese wie sich manche Script Kiddies profilieren wollen.
"Alta habsch meinen Router mit meiner Grafikkarte gebypasst und dann fett Snifferttool drüberlaufen lassen" Moahaha I RUL0RZ!"
Abgesehen davon das ich es eh nicht glaube, sondern eher auf die Googlevariante tippe... dauerd nämlich keine 2 Sekunden dann hast du den Code.
Das es Hexdezi ist sollte echt jeder Affe erkennen...
When you see me. RUN!
|
|
BlackRock - 47
Experte
(offline)
Dabei seit 02.2007
1148
Beiträge
|
Geschrieben am: 06.12.2011 um 14:59 Uhr
|
|
Hier zum Mitschreiben nochmal die (eine?) Lösung:
http://gchqchallenge.blogspot.com/
"It is more important that innocence be protected than it is that guilt be punished." (John Adams)
|
|
king75
Experte
(offline)
Dabei seit 05.2006
1022
Beiträge
|
Geschrieben am: 06.12.2011 um 15:12 Uhr
Zuletzt editiert am: 06.12.2011 um 15:14 Uhr
|
|
ihr schnarchzapfen, besonders du YASIN!
der "hex code" den ihr seht hat überhaupt nichts mit der "lösung" zu tun ..
das ganze ding hat mehrere stages, es fängt an mit nem base64 code im header der png ..
das musst du dann dumpen, im debugger n breakpoint setzen und dann haste stage 1 geschafft ..
jetzt zu level 2 ..
du kommst nun auf ne seite auch auf canyoucrackit.co.uk auf der eben ne .js datei ist ..
die musste dann mit entweder nem python. c oder c++ script cracken und dann kommst du
zu ner weiteren http request ..
diesesmal is es ne .exe .. die musste leechen!
dann in der .exe nach sagen wir "relevantem code" gucken, und dann mit der license.txt nen bisschen rumspielen ..
am ende solltest du eben nen weiteren http GET bekommen, bei dem musst du dann noch nen bisschen was verändern bis du dann am ender schleisslich zu ner key.txt steht in der der key is!
btw, man kann auch einfach bei google schauen, also site: cancoucrackit.co.uk und dann kommt man zur "u've got it" page ..
mfg
btw, yasin! weiter so :D der eine hatte schon recht .. einfach mal was von HEX, SQLi sagen und dann läuft das nä? du hasst doch noch nichma n UNION SELECT drauf .. :D
©king75 - #2k13
|
|
dax_rider - 33
Champion
(offline)
Dabei seit 02.2006
3799
Beiträge
|
Geschrieben am: 06.12.2011 um 19:32 Uhr
|
|
Zitat von king75: ihr schnarchzapfen, besonders du YASIN!
der "hex code" den ihr seht hat überhaupt nichts mit der "lösung" zu tun ..
das ganze ding hat mehrere stages, es fängt an mit nem base64 code im header der png ..
das musst du dann dumpen, im debugger n breakpoint setzen und dann haste stage 1 geschafft ..
jetzt zu level 2 ..
du kommst nun auf ne seite auch auf canyoucrackit.co.uk auf der eben ne .js datei ist ..
die musste dann mit entweder nem python. c oder c++ script cracken und dann kommst du
zu ner weiteren http request ..
diesesmal is es ne .exe .. die musste leechen!
dann in der .exe nach sagen wir "relevantem code" gucken, und dann mit der license.txt nen bisschen rumspielen ..
am ende solltest du eben nen weiteren http GET bekommen, bei dem musst du dann noch nen bisschen was verändern bis du dann am ender schleisslich zu ner key.txt steht in der der key is!
btw, man kann auch einfach bei google schauen, also site: cancoucrackit.co.uk und dann kommt man zur "u've got it" page ..
mfg
btw, yasin! weiter so :D der eine hatte schon recht .. einfach mal was von HEX, SQLi sagen und dann läuft das nä? du hasst doch noch nichma n UNION SELECT drauf .. :D
[Balsam für meine Seele]
Der Gipfel der Arroganz ist erreicht wenn man beim Orgasmus den eigenen Namen ruft.
|
|
Klischeepunk - 40
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
Geschrieben am: 07.12.2011 um 12:01 Uhr
|
|
Zitat von king75: ihr schnarchzapfen, besonders du YASIN!
der "hex code" den ihr seht hat überhaupt nichts mit der "lösung" zu tun ..
das ganze ding hat mehrere stages, es fängt an mit nem base64 code im header der png ..
das musst du dann dumpen, im debugger n breakpoint setzen und dann haste stage 1 geschafft ..
jetzt zu level 2 ..
du kommst nun auf ne seite auch auf canyoucrackit.co.uk auf der eben ne .js datei ist ..
die musste dann mit entweder nem python. c oder c++ script cracken und dann kommst du
zu ner weiteren http request ..
diesesmal is es ne .exe .. die musste leechen!
dann in der .exe nach sagen wir "relevantem code" gucken, und dann mit der license.txt nen bisschen rumspielen ..
am ende solltest du eben nen weiteren http GET bekommen, bei dem musst du dann noch nen bisschen was verändern bis du dann am ender schleisslich zu ner key.txt steht in der der key is!
btw, man kann auch einfach bei google schauen, also site: cancoucrackit.co.uk und dann kommt man zur "u've got it" page ..
mfg
btw, yasin! weiter so :D der eine hatte schon recht .. einfach mal was von HEX, SQLi sagen und dann läuft das nä? du hasst doch noch nichma n UNION SELECT drauf .. :D
Liest sich wie Bullshit Bingo...
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|
king75
Experte
(offline)
Dabei seit 05.2006
1022
Beiträge
|
Geschrieben am: 07.12.2011 um 12:04 Uhr
|
|
ist es auch, es ist ein text für yasin <3
©king75 - #2k13
|
|
BlackRock - 47
Experte
(offline)
Dabei seit 02.2007
1148
Beiträge
|
Geschrieben am: 07.12.2011 um 12:39 Uhr
Zuletzt editiert am: 07.12.2011 um 12:42 Uhr
|
|
Mal ganz ehrlich, jetzt wo die Lösung raus ist (hier nochmal der link), wer hätt's geschafft? Meine Künste in x86-Assembler sind zu dürftig, ich kann zwar SSE-Intrinsics in C einbauen oder einen gezielten Rücksrpung in einen Seriennummerncheck einbauen *hust*, aber um so ein Programm komplett zu zerlegen hätte ich auch mit einer Befehlsreferenz sehr lange gebraucht, falls überhaupt. In 6502 oder 68k Assembler hätte ich ja mehr Übung gehabt...
"It is more important that innocence be protected than it is that guilt be punished." (John Adams)
|
|
Klischeepunk - 40
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
Geschrieben am: 07.12.2011 um 13:18 Uhr
|
|
Zitat von BlackRock: Mal ganz ehrlich, jetzt wo die Lösung raus ist ( hier nochmal der link), wer hätt's geschafft? Meine Künste in x86-Assembler sind zu dürftig, ich kann zwar SSE-Intrinsics in C einbauen oder einen gezielten Rücksrpung in einen Seriennummerncheck einbauen *hust*, aber um so ein Programm komplett zu zerlegen hätte ich auch mit einer Befehlsreferenz sehr lange gebraucht, falls überhaupt. In 6502 oder 68k Assembler hätte ich ja mehr Übung gehabt...
Eigene Einschätzung: Im verlauf von 2-3 Wochen vermutlich, obwohl ich mir in letzter Zeit dank cookie den Asm mal wieder zu gemüte geführt hab bin ich bei weitem nicht mehr firm genug, mich da mal eben fix durchzuhangeln.
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|