Journal Qui veut entrer au MI6 ?

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes : aucune
8
1
déc.
2011

Le Guardian (et Le Monde ensuite) rapportent que cracker le code proposé sur cette page permet d'obtenir un entretien d'embauche au MI6.

Ça vous tente ?

Bon j'ai regardé rapidement, il semble que chaque ligne ne correspond pas à une lettre en md5. C'est la première chose que j'ai essayée. Vous avez d'autres idées ?

  • # solution

    Posté par  . Évalué à 2.

    Ça fait 16 caractères au max. La recherche de la valeur de ces caractères est laissée comme exercice au lecteur.

  • # En commentaire

    Posté par  . Évalué à 2. Dernière modification le 01 décembre 2011 à 18:20.

    Dans les méta données PNG, il y a le commentaire :
    xQkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR
    78jKLw==

    Je sais pas ce que vous en pensez, mais ça me parait louche. Passé à la moulinette base64, ça donne pas grand chose. C'est peut être une clé, mais alors il faut trouver l'algorithme, et j'ai la flemme de chercher plus.

    Bon courage.

    EDIT: (whoua !) Ou c'est la donnée et le contenu affiché de l'image est la clé...

    • [^] # Re: En commentaire

      Posté par  . Évalué à 2.

      Euuuuuh, en métadonnées, je vois:
      QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR78jKLw==
      (sans le x initial).

      Ca se décode, et les 4 premiers caractères sont BBBB

      Or, dans l'image, les 4 derniers octets sont 41 41 41 41 soit AAAA en hexa. Je dirais que c'est lié :-) On pourrait tenter de concaténer les deux.

      Si on copie l'hexa dans un fichier, la commande file de linux indique:

      $ file hex3
      hex3: DOS executable (COM)
      
      

      donc bon, après je suppose qu'il faut aller sous windows regarder ce que ça fait. QQu'un a un windows sous la main, parceque wine râle un bon coup:

      $ wine gchq.com
      winevdm: unable to exec 'Z:\home\octane\tmp\gchq.com': DOS memory range unavailable
      
      

      Et là, je sais pas décompiler du .com sous winedbg :(

      • [^] # Re: En commentaire

        Posté par  . Évalué à 2.

        essayes avec dosbox ;)

        Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: En commentaire

        Posté par  (site web personnel) . Évalué à 2.

        Un fichier COM à la MS-DOS est une copie fidèle d'un segment de RAM (moins la taille du PSP je me rappelle plus si c'est 100 ou 256 octets) donc pour le désassembler il te suffit d'utiliser le premier désassembleur venu.

        J'ai trouvé une liste là:

        http://en.wikibooks.org/wiki/X86_Disassembly/Disassemblers_and_Decompilers#Linux_Disassemblers

      • [^] # Re: En commentaire

        Posté par  . Évalué à 3.

        Tiens, j'ai remarqué qu'un file sur un fichier GnuPG issu d'un chiffrement symétrique donnait exactement « DOS executable (COM) ».

        C'est peut-être un fichier chiffré ?

        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

        • [^] # Re: En commentaire

          Posté par  . Évalué à 1.

          (arcaik) |> ~ <| < .passwords.gpg 
          -----BEGIN PGP MESSAGE-----
          Version: GnuPG v1.4.11 (GNU/Linux)
          
          […]
          
          -----END PGP MESSAGE-----
          (arcaik) |> ~ <| file .passwords.gpg 
          .passwords.gpg: PGP message
          
          
          • [^] # Re: En commentaire

            Posté par  . Évalué à 3.

            Alors je dois avoir un file ou un gpg buggé, parce que j'ai ça :

            $ echo "hello world" > taiste.txt
            $ gpg -c taiste.txt 
            password:
            reenter passorwd:
            $ file taiste.txt.gpg 
            taiste.txt.gpg: DOS executable (COM)
            
            

            Mais j'ai bien précisé avoir remarqué ça avec le chiffrement symétrique (option -c). Est-ce bien ce que tu as utilisé ?

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

  • # Easy

    Posté par  . Évalué à 10. Dernière modification le 01 décembre 2011 à 18:25.

    Easy game, on vous met sur une mauvaise piste en vous donnant une image qui contient du code hexa.

    L'élément important, c'est :
    <form name="form1" method="post" action="index.asp">

    Quelqu'un qui code en asp doit avoir laissé une faille !

    Comment ça j'ai un jour d'avance ?

  • # Beuh, facile !

    Posté par  . Évalué à 10.

    j'ai trouvé comment contourner le mot de passe :

    Une petite recherche google

    et voilà : http://www.canyoucrackit.co.uk/soyoudidit.asp

    • [^] # Re: Beuh, facile !

      Posté par  (site web personnel) . Évalué à 7.

      C'est une blague ?

      Si ça n'en est pas une, ils ont en effet un besoin urgent d'informaticiens qualifiés :p

      • [^] # Re: Beuh, facile !

        Posté par  . Évalué à 5.

        En même temps d'après leur page de recrutement, vaut mieux pas qu'ils visent trop haut sur les compétences des candidats au vu des salaires proposés...

        • [^] # Re: Beuh, facile !

          Posté par  . Évalué à 1.

          Je comprend pas où est le problème. Le but c'est de trouver le password? Et pour l'instant, personne ne l'a trouvé dans ce journal, non? Pourquoi les traiter d'incompétents?

          • [^] # Re: Beuh, facile !

            Posté par  . Évalué à 2.

            J'ai rien dit sur le niveau réel du truc, vu que j'ai même pas regardé le porblème. Par contre j'ai dit que quand sur la page des résultats t'as un lien vers des offres d'emplois qui te proposent un salaire entre 25 et 30k£, t'as pas interet à faire un truc trop difficile. Autrement il se pourrait que les mecs qui le passe ne soient pas très intéressés.

          • [^] # Re: Beuh, facile !

            Posté par  (site web personnel) . Évalué à 5.

            Parce que le mot de passe doit donner accès à la page "soyoudidit.asp" qui est référencée et accessible via Google. Donc plus besoin du mot de passe, le concours deviens inutile.

            • [^] # Re: Beuh, facile !

              Posté par  . Évalué à 3.

              Et quand tu t'achètes Sudoku Magazine, tu sautes direct à la dernière page en te disant : « Yeeaaah! Je viens de réussir 50 grilles en 2 secondes, trop balèze! » ?

              • [^] # Re: Beuh, facile !

                Posté par  (site web personnel) . Évalué à 8.

                Le truc c'est qu'ils proposent a des geeks de trouver le mot de passe, ce qui leurs donnera accès à des offres d'emploi de spécialiste en cybersécurité. Une sorte de tri à l'entrée, seuls ceux qui trouvent pourront avoir accès à ces offres.

                Mais dans les faits, tout le monde peut accéder à la page "soyoudidit.asp" censée féliciter ceux qui ont trouvé, et tout le monde a accès aux offres d'emplois censées être réservés ceux qui auront résolu le problème.

                S'ils avaient été honnêtes dès le départ, tout le monde aurait pris ça comme un casse-tête sympa sur le lequel se pencher, mais leur communication insiste sur un enjeu (accès à des offres d'emploi réservés) qui n'existe pas.

                • [^] # Re: Beuh, facile !

                  Posté par  . Évalué à 2.

                  Accès à des offres d'emploi réservées? Tu parles de la page: http://www.gchq-careers.co.uk/cyber-jobs/ qui est accessible depuis celle "soyoudidit"... ainsi que dans les premiers liens d'une recherche google "gchq jobs"?

                  Mais bon, j'avoue être un noob sur ce qui touche au web, peut être que dans la page "soyoudidit" il y a une virgule sur laquelle il faut cliquer qui donne accès au numéro de téléphone perso du secrétaire d'état des affaires étrangères, qui te fait embaucher en 12s?

    • [^] # Re: Beuh, facile !

      Posté par  . Évalué à 3.

      J'aime le commentaire pour postuler :

      See things that others don't
      Join us in the fight against cyber crime

      traduction :

      Voir les choses que les autres ne voient pas,
      Rejoignez-nous dans la lutte contre la cybercriminalité

      ça se trouve c'est cela la sélection :)

  • # ...

    Posté par  . Évalué à 5.

    Il y a pas longtemps je suis tombé sur http://web.mit.edu/puzzle/www/hunthistory.html

    Ca peut intéresser les amateurs de ce type d'énigme. Pour ma part apres avoir vu quelques solution, je me suis dit que c'etait pas pour moi.

  • # Dead beef

    Posté par  . Évalué à 3.

    Déjà, on a les octets 24-27 (base-0) : ef be ad de soit deadbeef en little endian. Reste plus qu'à trouver un format qui utilise deadbeef comme magic number...

    Hop,
    Moi.

  • # THE CHALLENGE CONTINUES

    Posté par  . Évalué à -1.

    C'est marrant aussi, il y a "THE CHALLENGE CONTINUES" qui est "caché" en noir sur fond noir. On peut le voir dans le code, ou en selectionnant le texte (en-dessous du "Enter Keyword"). Je n'ai pas compris si c'était utile ou pas, mais ça me parait un peu gros pour l'être.

    • [^] # Re: THE CHALLENGE CONTINUES

      Posté par  . Évalué à 0.

      Ce n'est pas caché en noir, c'est écrit sur la page avec un compteur juste au dessus. (En bleu poudre)

      • [^] # Re: THE CHALLENGE CONTINUES

        Posté par  (site web personnel) . Évalué à 4.

        En bleu poudre

        Le bleu poudre, ça ne marche pas. La seule chose qui marche c'est la Poudre Verte®©™

        • [^] # Re: THE CHALLENGE CONTINUES

          Posté par  . Évalué à 5.

          J'ai une petite préférence pour la méthode Rache, je trouve que ça fait moins poudre aux yeux...

          Il ne faut pas décorner les boeufs avant d'avoir semé le vent

  • # $ file canyoucrakit -> canyoucrackit: DOS executable (COM)

    Posté par  (site web personnel) . Évalué à 0.

    Un "file" sur le fichier résulant du code hexa me suggère un DOS executable (COM).

    Ils auraient pu faire un effort pour que ça donne un truc plus 1337 quand même non ?

    • [^] # Re: $ file canyoucrakit -> canyoucrackit: DOS executable (COM)

      Posté par  . Évalué à 1.

      Si tu lances file sur un fichier chiffré par GnuPG en symétrique, tu obiens justement « DOS executable (COM) ».

      Je pense qu'il y a une piste à suivre.

      Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

  • # Des "pros"...

    Posté par  . Évalué à 1.

    ... qui nous incitent à exécuter un code inconnu sur notre machine ? Afin de recruter quelqu'un qui va chercher à lutter contre les cyber-terroristes ? Vraiment ?

    De là à ce que ce code inconnu se base sur les interruptions DOS pour faire un printf du password, il n'y a qu'un pas. Ils sont pas prêts de recruter des génies, avec ça...

    • [^] # Re: Des "pros"...

      Posté par  . Évalué à -3.

      En effet, vaut mieux pas qu'ils engagent des génies, car ceux-ci vont vite remonté la piste des terroristes les menant à leur propre gouvernement.

    • [^] # Re: Des "pros"...

      Posté par  . Évalué à 5.

      ... qui nous incitent à exécuter un code inconnu sur notre machine ? Afin de recruter quelqu'un qui va chercher à lutter contre les cyber-terroristes ? Vraiment ?

      Je ne vois pas le problème. Justement un gars qui maitrise un peu la sécurité informatique peut très bien exécuter ça dans un conteneur, une machine virtuelle ou, dans les cas extrêmes, une machine physique monté pour l'occasion.

      Tu pense que les gars qui travaillent au GCHQ, quand ils interceptent un mail vont se dire :

      Je ne sais pas ce que c'est donc je ne vais surtout je ne vais pas ouvrir la pièce jointe.

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: Des "pros"...

        Posté par  . Évalué à 1.

        Le problème, c'est que ce test ne va pas distinguer celui qui a pris des gants (parce qu'il connaît les risques) du petit hacker du dimanche qui sait qu'on peut exécuter le code hexa en le mettant dans un fichier .COM dans Windows, mais à qui il ne viendrait pas à l'esprit que ce code pourrait lui flinguer ses données.

        C'est assez facile d'enseigner des détails techniques pointus à un connaisseur en sécurité informatique. C'est une autre paire de manche d'apprendre les bons réflexes de sécurité à un rapide de la gachette...

        • [^] # Re: Des "pros"...

          Posté par  . Évalué à -5.

          D'un autre cote, on ose imaginer qu'il y aura un entretien d'embauche et qu'il vont pas aveuglement faire une offre au oremier gus qui a clique sur le lien.

          On appelle ca "une campagne de pub".

          If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

  • # Et le mot de passe est ...

    Posté par  (site web personnel) . Évalué à 5.

    Pr0t3ct!on#cyber_security@12*12.2011+

    Ce qui nous amène sur http://www.canyoucrackit.co.uk/soyoudidit.asp que l'on connait déjà :p

    C'est juste du buzz viral tout compte fait.

  • # DSD

    Posté par  (site web personnel) . Évalué à 2.

    Évidemment je me suis trompé de journal.

    À la Ruxcon la DSD avait des posters comme ça :

    Apply Now
    6AAAAABbi8uDwx4zwDPSigOK
    ETLCiAM8AHQrg8EBg8MB6+wz
    /7/z+TEct0SlpGf5dRyl53US
    YQEE56Ri7Kdkj8IAABkcOsw=
    
    

    pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.