Комментарии 13
Добрый день, спасибо за квест.
А как так получилось, что вторую часть шестого задания решило больше народу чем первую часть? При условии, что во второй нужно было ввести ключ от первой?
А как так получилось, что вторую часть шестого задания решило больше народу чем первую часть? При условии, что во второй нужно было ввести ключ от первой?
0
Спасибо за участие! :) В задании обе части независимы друг от друга. Единственное, что первая часть задания содержала IP-адрес для второй части, но IP-адрес можно было получить и другим способом, чем, по-видимому, и воспользовались участники!
0
Но там же нужно было ввести ключ от первой части.
0
Это было не обязательно, второй ключ принимался даже отдельно от первого!
0
То что табло принимало ключи независимо, конечно ясно, но ведь в веб форме второй части задания нужно было загрузить архив и ключ от первой части задания. Или это был обманный маневр? Прочитав описание 5, я конечно допускаю, что задание 6.2 резко переквалифицировалось из реверса в веб и там была SQL инъекция во втором поле веб формы. Но для человека, сделавшего первую часть, казалось логичным, что нужно дать дллки, которые отработают у вас на сервере, если разместить их в каталогах игры. А ключ от первой части задания -гаранття, что ты заставил работать игру у себя. Логика такая: первый ключ — заставить игру работать, у себя, модно патчить частично игру. Второй ключ — заставить игру корректно работать у вас, выдав вам только дллки (патчить игру уже нельзя ) +)
Все равно спасибо. Нелинейность и нестандартность заданий — это то, за что мы ценим ваш квест. Просто хочется разобраться в задании, на которое потратил много времени.
Все равно спасибо. Нелинейность и нестандартность заданий — это то, за что мы ценим ваш квест. Просто хочется разобраться в задании, на которое потратил много времени.
0
Мне задание №5 показалось весьма некорректным.
Давать картинку с камеры, которая потом никак не используется в решении, при том, что эту самую камеру можно найти шоданом (http://62.1.13.221/). По обрезанному в исходной картинке названию камеры можно догадаться где эта камера находится и найти ее на гугл мапс (ссылка как раз показывает ракурс на котором видна и камера и телефон). При этом найденный телефон почему-то не правильный, а правильный — телефон с сайта боша…
Про логику получения кода даже писать ничего не хочется, как до этого можно догадаться и при чем тут osint для меня до сих пор загадка.
Давать картинку с камеры, которая потом никак не используется в решении, при том, что эту самую камеру можно найти шоданом (http://62.1.13.221/). По обрезанному в исходной картинке названию камеры можно догадаться где эта камера находится и найти ее на гугл мапс (ссылка как раз показывает ракурс на котором видна и камера и телефон). При этом найденный телефон почему-то не правильный, а правильный — телефон с сайта боша…
Про логику получения кода даже писать ничего не хочется, как до этого можно догадаться и при чем тут osint для меня до сих пор загадка.
0
НеБольшое фи насчет 4-го задания:
ciphertext все-таки намекает на некую криптосистему с использованием КТО и простых чисел. В данном же случае никакого ciphertext не было, а был «секрет» и намек на схему с разделением секрета. Намек весьма условный, потому как подсказка про КТО (китайскую сами знаете что) и «ciphertext» лично меня направили в сторону криптосистем — есть такая схема Рабина ( wiki_rabin ).
Два модуля из задания — p и q, некий шифртекст: причем ciphertextL < p*q. Один из модулей при делении на 4 дает остаток 3! Очень важное условие для расшифрования в данной схеме, но не обязательное (при делении второго модуля остатка 3 не получается). Для извлечения корня в кольце вычетов для второго модуля есть Алгоритм Тонелли-Шенкса ( wiki_tonelli-shenks ).
Особенность схемы Рабина (или недостаток) — неочевидность решения, потому как в кольце вычетов квадратичное сравнение имеет 4-ре решения (если имеет решение вообще).
В данном случае решения нашлись:
х1 = 6d048594d45c3a31e5dbae269d0dc89afbcd5dd5d0639e7d44b614a57cf6fb697
х2 = 6a5dda589058df947c2d25d0afe320be52259ffc1870a473ba25ae7419dc034e3a
х3 = 66a5a09e89e5861c5237a98085cedb72710d6d52e34bed43f71518adf07dc39a30
х4 = 3180e9f46d26a2af4683e923fbc973dcea4a33427e182b8113acb842e7130028d
При возведении во вторую степень этих чисел по модулю N = p*q получается ciphertext. (да-да, проверьте)
Видимо, слишкой серьезный подход к решению задачи был выбран и несерьезный к составлению подсказок и задания в целом. Спасибо.
ciphertext все-таки намекает на некую криптосистему с использованием КТО и простых чисел. В данном же случае никакого ciphertext не было, а был «секрет» и намек на схему с разделением секрета. Намек весьма условный, потому как подсказка про КТО (китайскую сами знаете что) и «ciphertext» лично меня направили в сторону криптосистем — есть такая схема Рабина ( wiki_rabin ).
Два модуля из задания — p и q, некий шифртекст: причем ciphertextL < p*q. Один из модулей при делении на 4 дает остаток 3! Очень важное условие для расшифрования в данной схеме, но не обязательное (при делении второго модуля остатка 3 не получается). Для извлечения корня в кольце вычетов для второго модуля есть Алгоритм Тонелли-Шенкса ( wiki_tonelli-shenks ).
Особенность схемы Рабина (или недостаток) — неочевидность решения, потому как в кольце вычетов квадратичное сравнение имеет 4-ре решения (если имеет решение вообще).
В данном случае решения нашлись:
х1 = 6d048594d45c3a31e5dbae269d0dc89afbcd5dd5d0639e7d44b614a57cf6fb697
х2 = 6a5dda589058df947c2d25d0afe320be52259ffc1870a473ba25ae7419dc034e3a
х3 = 66a5a09e89e5861c5237a98085cedb72710d6d52e34bed43f71518adf07dc39a30
х4 = 3180e9f46d26a2af4683e923fbc973dcea4a33427e182b8113acb842e7130028d
При возведении во вторую степень этих чисел по модулю N = p*q получается ciphertext. (да-да, проверьте)
Видимо, слишкой серьезный подход к решению задачи был выбран и несерьезный к составлению подсказок и задания в целом. Спасибо.
0
Как бы все хорошо Но:
А дальше — «Очная ставка» 26 июня, в Санкт-Петербурге, на которой пройдет финал нашего соревнования!— А если люди с Дальнего востока? или Сибири… Им добираться до Питера совсем не удобно… а вы их так обижаете своим виденьем
(А про тех, кто не приедет, мы будем думать вот так… — картинка)
0
Команда NeoQUEST уверена: милый котик (пусть даже и не лев) — это ни в коем случае не обидно!
А если серьезно, «Очная ставка» проводится с 2013 года, и за это время в Петербург участники приезжали издалека: Из Новосибирска, Красноярска, из республики Беларусь и даже из Армении! Поэтому мы верим, что все смогут приехать и принять участие в финале!
А если серьезно, «Очная ставка» проводится с 2013 года, и за это время в Петербург участники приезжали издалека: Из Новосибирска, Красноярска, из республики Беларусь и даже из Армении! Поэтому мы верим, что все смогут приехать и принять участие в финале!
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Хакинг по-древнегречески: итоги online-этапа NeoQUEST-2019