Да я бы поработал у них и на среднюю, но не долго, чтобы получить опыт и связи. Но в такие структуры попасть не просто, а выйти может быть ещё сложнее.
Так как я по образованию — специалист по информационной безопасности, то общался с несколькими такими людьми за пивом. Говорят, что туда можно попасть только по знакомству, или с помощью связей — точно так же, как и в компании типа Газпрома.
Не согласен с вами. В моем институте приходят люди из отдела К на 4-5 курсе. Предлагают всем. Работают фанатики, т.к зарплата не очень большая + подписка о невыезде.
Друзья окончили МИРЭА. Так же приходили люди, которые приглашали.
не видел еще ни одного толкового специалиста, который бы работал в отделе К. Вот в фсб есть люди более менее разбирающиеся. Кадры набирают(и в фсб в том числе) из обычных гос вузов(типа МИРЭА или РГСУ — есть там кафедра кзои). Вот только делать там нечего за такую зарплату.
К нам в универ приезжали мужики из ФСБ, провели собеседование, раздали задания более-менее способным. Тем, кто задание решил — звонили и предлагали работу.
Зацепка, это то, что внутри самого файла картинки: cuber.png. Там есть комментарий, начиная с 0000006A, QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR78jKLw==
Да зачем? Нынче прогресс дошел до того, что программы можно картинками писать. пруф (специально картинку не вставляю, там тяжёлая гифка).
Может тут так же? (:
ключ = дерипт QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR
из base64, который вставлен в поле комментария png задачи.
и равен 424242423200000091D8F16D70203AAB679A0BC491FBC7660FFCCDCCB402FAD777B45438AB1F0EE38ED30DEB99C393FED12B1B11C611 (проверить можно тут: tomeko.net/online_tools/base64.php?lang=en)
Далее можно без linux запустить в ольге этот шелл и получим www.habrastorage.com/?v=777.jpg
GET /15b436de1f9107f3778aad525e5d0b20.js
как и сказано выше.
В тексте спойлеры — кто решает задачу, не читайте.
Первое задание — надо выполнить x86 машинный код и найти ответ. Чтобы решить первое задание, пришлось переписывать ассемблерный код на PHP (написать int main() { asm {… }} — слабохарактерный подход и не наш метод, кроме того, я PHP знаю лучше), второе задание на яваскрипте элементарное и решается за пару часов, а вот в третьем задании я реально застыл, ибо во-первых, там используется crypt-хеш, который хоть и 56-битный, но если верить интернету, по-прежнему хрен взломаешь, во-вторых, надо где-то взять 3 шестнадцатеричных числа и абсолютно непонятно, где их брать, в коде они то ли очень хорошо спрятаны, то ли их там нет и надо догадаться, то ли взять из предыдущих заданий… И код такой, хоть каких-то особых антитладочных приемов нет, но все равно хрен разберешься. Плюс, эти негодяи как-то сломали стек, что в ollyDBG не отображается Call Stack и границы фреймов :(( В общем, пришлось бросить эту затею ((
P.S. Хеш — вот он — hqDTK7b8k2rvw (hq это соль, используется 56-битный unix DES hash, подробности в man crypt) — у кого есть кластер с John Ripper, мощный GPU или массви FGPA — может, ломанете?
P.P.S. Мне все же кажется, авторам надо было генерировать задания привязанные к Ip или Email, чтобы каждый получал индивидуальное задание и гуглить ответ по фрагментам кода было бесполезно.
Там в конце генерится ссылка из 3 двордов (canyoucrackit.co.uk/hqDTK7b8K2rvw/%x/%x/%x/key.txt) из license.txt. Причем можно вписать че угодно — выведет ссылку. Мне намекнули, что эти дворды в первых двух заданиях спрятаны. Такие дела
В кейгене выводятся фразы loading stage1 keys… и stage2 keys…, которые выводятся только для вида, ничего он ниоткуда не загружает. Возможно, это намек, что 3 числа надо искать в предыдущих заданиях. Например, в втором задании есть неиспользуемые 2 4-байтных числа в поле firmware, а в первом задании — только что пришло в голову — есть упомянутый 4-байтный ключ шифрования.
Или же эти 3 числа спрятаны в кейгене? Но вопрос тогда, где, потому что я там нашел только кусок кода для инициализации cygwin, проверка первых 4 байтов лицензии на соответствие определенным символам, проверка следующих 8 байтов на соответствие crypt-хешу, отправку запроса и все.
До gchqcyberwinAAAABBBBCCCC сам дошёл. А подобрать числа как-то не получилось. Я уже глянул решение, вы очень близки к ответу :)
Единственное что не радует — могли бы хотя б по canyoucrackit.co.uk/hqDTK7b8K2rvw/blabla/ выдавать 403 когда правильно. А так приходится сразу все 3 числа угадывать
В первом все отлично работает под linux элементарной прогой для проверки шеллкодов. А вообще там rc4 немного изменённый, с ключом \xde\xad\xbe\xef дешифрует данные из коммента пнгхи.
Спецслужбы Великобритании GCHQ запустили конкурс взлома кода для привлечения новых талантов