Le Guardian (et Le Monde ensuite) rapportent que cracker le code proposé sur cette page permet d'obtenir un entretien d'embauche au MI6.
Ça vous tente ?
Bon j'ai regardé rapidement, il semble que chaque ligne ne correspond pas à une lettre en md5. C'est la première chose que j'ai essayée. Vous avez d'autres idées ?
# solution
Posté par norbs . Évalué à 2.
Ça fait 16 caractères au max. La recherche de la valeur de ces caractères est laissée comme exercice au lecteur.
# En commentaire
Posté par ondex2 . Évalué à 2. Dernière modification le 01 décembre 2011 à 18:20.
Dans les méta données PNG, il y a le commentaire :
xQkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR
78jKLw==
Je sais pas ce que vous en pensez, mais ça me parait louche. Passé à la moulinette base64, ça donne pas grand chose. C'est peut être une clé, mais alors il faut trouver l'algorithme, et j'ai la flemme de chercher plus.
Bon courage.
EDIT: (whoua !) Ou c'est la donnée et le contenu affiché de l'image est la clé...
[^] # Re: En commentaire
Posté par octane . Évalué à 2.
Euuuuuh, en métadonnées, je vois:
QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR78jKLw==
(sans le x initial).
Ca se décode, et les 4 premiers caractères sont BBBB
Or, dans l'image, les 4 derniers octets sont 41 41 41 41 soit AAAA en hexa. Je dirais que c'est lié :-) On pourrait tenter de concaténer les deux.
Si on copie l'hexa dans un fichier, la commande file de linux indique:
donc bon, après je suppose qu'il faut aller sous windows regarder ce que ça fait. QQu'un a un windows sous la main, parceque wine râle un bon coup:
Et là, je sais pas décompiler du .com sous winedbg :(
[^] # Re: En commentaire
Posté par fearan . Évalué à 2.
essayes avec dosbox ;)
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
[^] # Re: En commentaire
Posté par Michaël (site web personnel) . Évalué à 2.
Un fichier COM à la MS-DOS est une copie fidèle d'un segment de RAM (moins la taille du PSP je me rappelle plus si c'est 100 ou 256 octets) donc pour le désassembler il te suffit d'utiliser le premier désassembleur venu.
J'ai trouvé une liste là:
http://en.wikibooks.org/wiki/X86_Disassembly/Disassemblers_and_Decompilers#Linux_Disassemblers
[^] # Re: En commentaire
Posté par zebra3 . Évalué à 3.
Tiens, j'ai remarqué qu'un file sur un fichier GnuPG issu d'un chiffrement symétrique donnait exactement « DOS executable (COM) ».
C'est peut-être un fichier chiffré ?
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: En commentaire
Posté par Anonyme . Évalué à 1.
[^] # Re: En commentaire
Posté par zebra3 . Évalué à 3.
Alors je dois avoir un file ou un gpg buggé, parce que j'ai ça :
Mais j'ai bien précisé avoir remarqué ça avec le chiffrement symétrique (option -c). Est-ce bien ce que tu as utilisé ?
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: En commentaire
Posté par Anonyme . Évalué à 1.
Effectivement, j’avais mal lu. Désolé.
# Easy
Posté par Elfir3 . Évalué à 10. Dernière modification le 01 décembre 2011 à 18:25.
Easy game, on vous met sur une mauvaise piste en vous donnant une image qui contient du code hexa.
L'élément important, c'est :
<form name="form1" method="post" action="index.asp">
Quelqu'un qui code en asp doit avoir laissé une faille !
Comment ça j'ai un jour d'avance ?
# Beuh, facile !
Posté par pixels . Évalué à 10.
j'ai trouvé comment contourner le mot de passe :
Une petite recherche google
et voilà : http://www.canyoucrackit.co.uk/soyoudidit.asp
[^] # Re: Beuh, facile !
Posté par Laurent Cligny (site web personnel) . Évalué à 7.
C'est une blague ?
Si ça n'en est pas une, ils ont en effet un besoin urgent d'informaticiens qualifiés :p
[^] # Re: Beuh, facile !
Posté par ckyl . Évalué à 5.
En même temps d'après leur page de recrutement, vaut mieux pas qu'ils visent trop haut sur les compétences des candidats au vu des salaires proposés...
[^] # Re: Beuh, facile !
Posté par calandoa . Évalué à 1.
Je comprend pas où est le problème. Le but c'est de trouver le password? Et pour l'instant, personne ne l'a trouvé dans ce journal, non? Pourquoi les traiter d'incompétents?
[^] # Re: Beuh, facile !
Posté par ckyl . Évalué à 2.
J'ai rien dit sur le niveau réel du truc, vu que j'ai même pas regardé le porblème. Par contre j'ai dit que quand sur la page des résultats t'as un lien vers des offres d'emplois qui te proposent un salaire entre 25 et 30k£, t'as pas interet à faire un truc trop difficile. Autrement il se pourrait que les mecs qui le passe ne soient pas très intéressés.
[^] # Re: Beuh, facile !
Posté par Laurent Cligny (site web personnel) . Évalué à 5.
Parce que le mot de passe doit donner accès à la page "soyoudidit.asp" qui est référencée et accessible via Google. Donc plus besoin du mot de passe, le concours deviens inutile.
[^] # Re: Beuh, facile !
Posté par calandoa . Évalué à 3.
Et quand tu t'achètes Sudoku Magazine, tu sautes direct à la dernière page en te disant : « Yeeaaah! Je viens de réussir 50 grilles en 2 secondes, trop balèze! » ?
[^] # Re: Beuh, facile !
Posté par Laurent Cligny (site web personnel) . Évalué à 8.
Le truc c'est qu'ils proposent a des geeks de trouver le mot de passe, ce qui leurs donnera accès à des offres d'emploi de spécialiste en cybersécurité. Une sorte de tri à l'entrée, seuls ceux qui trouvent pourront avoir accès à ces offres.
Mais dans les faits, tout le monde peut accéder à la page "soyoudidit.asp" censée féliciter ceux qui ont trouvé, et tout le monde a accès aux offres d'emplois censées être réservés ceux qui auront résolu le problème.
S'ils avaient été honnêtes dès le départ, tout le monde aurait pris ça comme un casse-tête sympa sur le lequel se pencher, mais leur communication insiste sur un enjeu (accès à des offres d'emploi réservés) qui n'existe pas.
[^] # Re: Beuh, facile !
Posté par calandoa . Évalué à 2.
Accès à des offres d'emploi réservées? Tu parles de la page: http://www.gchq-careers.co.uk/cyber-jobs/ qui est accessible depuis celle "soyoudidit"... ainsi que dans les premiers liens d'une recherche google "gchq jobs"?
Mais bon, j'avoue être un noob sur ce qui touche au web, peut être que dans la page "soyoudidit" il y a une virgule sur laquelle il faut cliquer qui donne accès au numéro de téléphone perso du secrétaire d'état des affaires étrangères, qui te fait embaucher en 12s?
[^] # Re: Beuh, facile !
Posté par lendemain . Évalué à 1.
Non par contre il y a sur la page du jeu 3 petits boutons qui permettent de te faire fiché auprès du mi5/6.
[^] # Re: Beuh, facile !
Posté par Anonyme . Évalué à 3.
J'aime le commentaire pour postuler :
See things that others don't
Join us in the fight against cyber crime
traduction :
Voir les choses que les autres ne voient pas,
Rejoignez-nous dans la lutte contre la cybercriminalité
ça se trouve c'est cela la sélection :)
# ...
Posté par M . Évalué à 5.
Il y a pas longtemps je suis tombé sur http://web.mit.edu/puzzle/www/hunthistory.html
Ca peut intéresser les amateurs de ce type d'énigme. Pour ma part apres avoir vu quelques solution, je me suis dit que c'etait pas pour moi.
# Dead beef
Posté par ymorin . Évalué à 3.
Déjà, on a les octets 24-27 (base-0) :
ef be ad de
soitdeadbeef
en little endian. Reste plus qu'à trouver un format qui utilisedeadbeef
commemagic number
...Hop,
Moi.
# THE CHALLENGE CONTINUES
Posté par Stuff' . Évalué à -1.
C'est marrant aussi, il y a "THE CHALLENGE CONTINUES" qui est "caché" en noir sur fond noir. On peut le voir dans le code, ou en selectionnant le texte (en-dessous du "Enter Keyword"). Je n'ai pas compris si c'était utile ou pas, mais ça me parait un peu gros pour l'être.
[^] # Re: THE CHALLENGE CONTINUES
Posté par walken . Évalué à 0.
Ce n'est pas caché en noir, c'est écrit sur la page avec un compteur juste au dessus. (En bleu poudre)
[^] # Re: THE CHALLENGE CONTINUES
Posté par Laurent Cligny (site web personnel) . Évalué à 4.
Le bleu poudre, ça ne marche pas. La seule chose qui marche c'est la Poudre Verte®©™
[^] # Re: THE CHALLENGE CONTINUES
Posté par fearan . Évalué à 5.
J'ai une petite préférence pour la méthode Rache, je trouve que ça fait moins poudre aux yeux...
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
# $ file canyoucrakit -> canyoucrackit: DOS executable (COM)
Posté par Laurent Cligny (site web personnel) . Évalué à 0.
Un "file" sur le fichier résulant du code hexa me suggère un DOS executable (COM).
Ils auraient pu faire un effort pour que ça donne un truc plus 1337 quand même non ?
[^] # Re: $ file canyoucrakit -> canyoucrackit: DOS executable (COM)
Posté par zebra3 . Évalué à 1.
Si tu lances file sur un fichier chiffré par GnuPG en symétrique, tu obiens justement « DOS executable (COM) ».
Je pense qu'il y a une piste à suivre.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
# Des "pros"...
Posté par Christophe . Évalué à 1.
... qui nous incitent à exécuter un code inconnu sur notre machine ? Afin de recruter quelqu'un qui va chercher à lutter contre les cyber-terroristes ? Vraiment ?
De là à ce que ce code inconnu se base sur les interruptions DOS pour faire un printf du password, il n'y a qu'un pas. Ils sont pas prêts de recruter des génies, avec ça...
[^] # Re: Des "pros"...
Posté par Gabin . Évalué à -3.
En effet, vaut mieux pas qu'ils engagent des génies, car ceux-ci vont vite remonté la piste des terroristes les menant à leur propre gouvernement.
[^] # Re: Des "pros"...
Posté par barmic . Évalué à 5.
Je ne vois pas le problème. Justement un gars qui maitrise un peu la sécurité informatique peut très bien exécuter ça dans un conteneur, une machine virtuelle ou, dans les cas extrêmes, une machine physique monté pour l'occasion.
Tu pense que les gars qui travaillent au GCHQ, quand ils interceptent un mail vont se dire :
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Des "pros"...
Posté par Christophe . Évalué à 1.
Le problème, c'est que ce test ne va pas distinguer celui qui a pris des gants (parce qu'il connaît les risques) du petit hacker du dimanche qui sait qu'on peut exécuter le code hexa en le mettant dans un fichier .COM dans Windows, mais à qui il ne viendrait pas à l'esprit que ce code pourrait lui flinguer ses données.
C'est assez facile d'enseigner des détails techniques pointus à un connaisseur en sécurité informatique. C'est une autre paire de manche d'apprendre les bons réflexes de sécurité à un rapide de la gachette...
[^] # Re: Des "pros"...
Posté par pasScott pasForstall . Évalué à -5.
D'un autre cote, on ose imaginer qu'il y aura un entretien d'embauche et qu'il vont pas aveuglement faire une offre au oremier gus qui a clique sur le lien.
On appelle ca "une campagne de pub".
If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.
# Et le mot de passe est ...
Posté par Laurent Cligny (site web personnel) . Évalué à 5.
Pr0t3ct!on#cyber_security@12*12.2011+
Ce qui nous amène sur http://www.canyoucrackit.co.uk/soyoudidit.asp que l'on connait déjà :p
C'est juste du buzz viral tout compte fait.
[^] # Re: Et le mot de passe est ...
Posté par beckbeckbondieu . Évalué à 4.
Je l'avais trouvé en cherchant sur google vite fait, mais j'ai pas trouvé la méthode employée (j'ai pas trop cherché pour le moment, j'avoue).
Tu as fait comme moi ou tu l'as déchiffré ? J'aimerais trouver des infos la-dessus :)
[^] # Re: Et le mot de passe est ...
Posté par calandoa . Évalué à 3.
http://www.boards.ie/vbulletin/showthread.php?p=75782116
3ème message.
# DSD
Posté par Krunch (site web personnel) . Évalué à 2.
Évidemment je me suis trompé de journal.
À la Ruxcon la DSD avait des posters comme ça :
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.