Retas para peretas: panduan lengkap untuk pencarian

Kucing itu hancur, pianonya diselamatkan ... atau lebih tepatnya, sebaliknya: kucing itu diunduh dari server, kakinya patah, tetapi secara keseluruhan itu ceria. Dan hari ini adalah hari terakhir ketika semua orang dapat mencoba mengunduh gif NFT dengan kucing menari, meskipun laptop sudah memindahkan sepatu kulit pohon selama lima hari. Dan sekarang kami mengungkapkan semua kartu dan berbicara tentang semua teka-teki dan solusinya.



Menurut sejarah, pemilik laptop memberi kami alamat IP, kunci SSH, dan loginnya. Dalam konfigurasi SSH, akses hanya dengan kunci dikonfigurasi sehingga peserta tidak dapat membuang waktu untuk menebak kata sandi. Kunci publiknya seperti ini:



ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDMyK0W5OMnzJFszo5ClCVbqAQ6s1NWYeast+WjIyWF7

      
      





Tujuan utamanya adalah untuk masuk ke laptop teman kita dan mengunduh gif NFT dengan kucing darinya sampai piano jatuh di laptop. Tetapi segera, setelah dimulainya operasi untuk menyelamatkan kucing, ternyata peretas telah menginjak-injak laptop, sehingga para peserta tidak dapat masuk ke laptop - kunci pribadi tidak cocok. Sekelompok hacker menyebut diri mereka sp0rk ​​b4gel





Mereka tertarik dengan kode sumber milik perusahaan tempat pahlawan cerita kita bekerja. Mereka membocorkan kodenya, dan bersamaan dengan itu mereka secara tidak sengaja meraih kucing itu, tanpa menyadarinya. Setelah itu, peretas mulai memeras teman kami, mengancam akan menerbitkan karyanya, yang mengancamnya dengan tuntutan hukum.



Untuk menyimpan kunci SSH yang diubah dengan aman, kelompok peretas membaginya sesuai dengan skema Shamir menjadi 10 bagian, di mana 8 di antaranya diperlukan untuk masuk ke laptop. 9 kunci didistribusikan di antara "peretas", dan yang ke-10, bonus, kami masukkan di luar plot (lebih lanjut tentang itu di bawah). Dan para peserta harus memecahkan beberapa masalah, menerima untuk masing-masing dari mereka sebuah fragmen dari kunci pribadi yang benar. Tugas itu sendiri berupa "blunder" acak oleh peretas.



Karena peserta tidak memiliki petunjuk lain selain nama kelompok peretas, mereka harus beralih ke Google terlebih dahulu.



Dalam hasil pencarian, mereka menemukan manifesto peretas . Teks manifes di textbin.net berhasil diindeks oleh Google dan ditemukan berdasarkan judul . Di akhir manifesto, nama panggilan peretas ditunjukkan, yang masing-masing dimungkinkan untuk menemukan tugas yang sesuai - "menggali" di bawah peretas, karena mereka tidak akan hanya memberikan kunci yang diubah, bukan?



Tugas 50n1c4h0



Bagian dari kunci:

ssss-01-5dc6284446d3f3ae3d2b9e12167a118708f08686474e6471d178703938e3bc043796c79f72853a2cd77d2e956e41490b9b961a526f4911527bfe14c24f0022ce31a52f5fc118ca1dd1c1f0







Kategori pekerjaan: crypto, nama panggilan

Google , sebagai hasilnya kami menemukan album foto (tautan ke sana di Pinterest atau Juxtapost diindeks selama pencarian ) dan situs https://50n1c4h0.netlify.app/ menurut salah satu foto di album foto, yang merekomendasikan menggunakan situs ini:





Situs adalah "pelindung" untuk perlindungan data rahasia. Di dalamnya ada mesin virtual 16-bit homebrew dengan bytecode, sedikit ditutupi dengan obfuscator. Program untuk mesin ini merupakan implementasi dari stream cipher RC4 dengan sebuah kunci 4c524338f5169e91e0cc05971f5b9b6e



(hex). Foto dari album foto menunjukkan hasil kerja pelindung pada bagian kunci yang diinginkan (kami decode dari kode QR :)



6efb5c8eaf511770715681cac161b49f45ad9c12837ae41b35639653fcbc03e55e16a5d4953ba1fee6f8d4a3606b0751fd6d6a0b8e14200f4ed78943d4553d0bebfabcb8c0e30fa3580ab08899edbadd878b6e7c033febf6679558d1511c74f8d9ca54ef4c646a08f1bfeefe1a3b7884d3f2c94ee14649dcdc11591b8a8b0a005c80a8ce4b7c3dde988d59065ec574ad194fdc204137fc6748994942237e



.



Karena algoritmenya dapat dibalik, Anda dapat menggunakan implementasi cipher RC4, mengganti kuncinya dan mendapatkan plaintext asli - ini adalah cara terbalik untuk menyelesaikan masalah.



Dimungkinkan untuk menggunakan cara cryptanalytic lain: memperhatikan bahwa byte keluaran ciphertext hanya bergantung pada posisi dan nilai byte input dan tidak berubah (misalnya, byte 0x41



pada posisi 1 akan selalu dikonversi ke 0x39



, byte 0x42



- ke 0x5F



, dll.), dimungkinkan untuk memilih data input per byte untuk output yang diketahui dari kode QR, sehingga juga memperoleh bagian kunci yang diinginkan, byte demi byte.



Pencarian Gemmadoh



Bagian dari kunci:

ssss-02-8e8425381bc24f44cbdefdae711d91c0a733350e949827f66a0ee00a5301afc3f68aad0a69e1b3d93465e70db0675089dd27fd993efe39bc881ad00b19d6055b856e9853af0b681213cb81







Kategori pencarian : hampir pwn

Kami tidak dapat mengesampingkan pencarian terakhir (baca lebih lanjut di sini ) dan memutuskan untuk menggunakan situs web studio Sokol sebagai penghargaan kepada para peserta yang mencoba menghemat uang dari rahang rakus penghancur siang dan malam.



Kami pergi ke situs https://ooosokol.ru/ (petunjuk proyek ini ada dalam pesan peretas). Kami melihat bahwa situs tersebut telah diretas oleh peretas GemmadohA. Dia juga meninggalkan shell web di sana (ada komentar di halaman deface, agar tidak lupa). Login dan kata sandi untuk shell web: gemmadoha:gemmadoha



hampir seperti yang klasik admin:admin



.



Peretas juga membuat akun di server yang diretas. Kunci pribadi darinya tidak dihapus dari server ( /home/gemmadoha/.ssh/id_rsa



), karena dibuat di sana. Kami membaca kunci pribadi dengan shell web, pergi ke server ooosokol.ru melalui SSH.





Kami melihat bahwa peretas masih menggantung (petunjuk "bagaimana jika peretas masih di server, dia baru saja meretasnya" di Discord) melalui SSH (dengan IP 194.87.236.30), ada sesuatu yang menggali di file. Ada soket agen SSH yang menggantung untuk itu /tmp



, ini dapat dideteksi dengan hanya mencari semua file yang dimiliki oleh peretas (dan agar tidak membuang waktu mencoba meningkatkan hak istimewa, Discord diberi petunjuk "apa yang Anda cari adalah tidak di server ini").



Menggunakan perintah:



SSH_AUTH_SOCK=/tmp/ssh-5j3MjI6mby/agent.23577 ssh gemmadoha@194.87.236.30

      
      





kami menggunakan agen SSH-nya untuk melawan dirinya sendiri (kami meretas peretas, prompt "meretas peretas" diberikan di Discord) dan pergi ke servernya. Ada secret.txt lain di folder home.



Cari di sana 777



Bagian kunci:

ssss-04-44ed995def2ab783d02fdd783c528a347f29adc494130b65827721002fe47d0b5d3f29cf55620b596c49f23652cb4648cb3c7b5c605d5a9e2f0f3c46f32894c9980d028a7e7b33f8c8c48b

      
      





Kategori pekerjaan: misc

Google nickname, kita masuk ke topik tentang hacker forum di mana hacker ini terdaftar.



Deskripsi profil peretas berisi tautan ke Yandex.Disk untuk "informasi yang berguna": https://disk.yandex.ru/d/kQ9MPqO3anRiTA



Di disk, di antara semua program yang berguna (klien ICQ), ada ikon yang dilindungi kata sandi .zip arsip. Password dari dia: v1pPGOuPS8HXFrS



(panjang dan susah ditebak). Tanpa mengetahui kata sandinya, Anda dapat melihat bahwa arsip tersebut berisi dua file .png (gambar) dan file secret.txt yang menarik.



Tugas diselesaikan tanpa mengetahui kata sandi menggunakan metode zip yang sedikit diketahui, tetapi masih relevan serangan plaintext dikenal dengan bkcrack (penerus pkcrack ). Untuk menerapkan serangan ini, arsip berisi dua gambar PNG acak (isinya tidak diketahui oleh peserta, dan ini tidak diperlukan, tetapi Anda juga dapat menemukannya di Internet), karena headernya, 16 byte pertama di antaranya adalah sama untuk file PNG apa pun, dan cukup (hanya 12 byte yang cukup, dan bahkan tidak harus berurutan) untuk melakukan serangan.









Akibatnya, kami mendapatkan kunci ZipCrypto dd8d62b4 83fed681 6761bbc1



, yang dengannya kami membuka arsip dan mendapatkan konten file secret.txt, yang berisi bagian kunci yang diperlukan.



Pekerjaan y4n4naby5



Bagian dari kunci:

ssss-05-9b5f9fef9cf5d85d206ed65b4a645888f6409b79c956309a2f1860daa0c4d8cd23113fdcee5fa5575ff7e9398d061eed52c62eee743f77c569c861fb1ade55a2149dc05a9f2e4f2e18bad5







Kategori tugas : forensik Nama panggilan

Google , kami menemukan (selama pencarian ada) topik di forum yang meminta bantuan untuk membuka jaringan Wi-Fi bernama "DIR-615 y4n4naby5" (tampaknya Wi-Fi dari peretas yang diinginkan). Laporan dilampirkan ke dump traffic , yang diperlukan untuk pemilihan kata sandi ke jaringan Wi-Fi (jabat tangan WPA empat kali lipat).



Utas forum berisi dump lalu lintas jaringan Wi-Fi, dan bahkan ada lebih banyak informasi di dump daripada yang diperlukan untuk menebak kata sandi. Kata sandi dipilih menurut yang lama, sangat terkenal (bahkan termasuk dalam distribusi Pentester paling terkenal Kali Linux) dan digunakan pada kesempatan pertama untuk hampir semua pilihan oleh kamus RockYou . Kata sandi ini fireheart79



(berhasil dipilih oleh anggota forum). Pemilihan akan memakan waktu tidak lebih dari satu jam pada prosesor modern (tidak diperlukan kartu video) menggunakan hashcat yang sama .



Mengetahui kata sandi juga akan mengizinkan dan mendekripsi lalu lintas WiFi yang "tidak perlu" menggunakan Wireshark yang sama , dan lihat jenis data yang ditransmisikan oleh peretas. Selain sampah (pertukaran data dengan server Alibaba dan Google), Anda dapat melihat koneksi yang menarik melalui FTPS (FTP melalui SSL / TLS) ke server soclose.numbers.com (nama seperti itu tidak terdaftar, tidak masalah , tetapi IP umumnya "dipalsukan" pada salah satu dari Google IP). TLS dikenal sebagai protokol terenkripsi, tetapi parameternya tanpa pengaturan khusus tambahan (server adalah vsftpd , dan klien adalah andftp ) ternyata seperti ini (TLS 1.2 tanpa menggunakan rahasia bersama Diffie-Hellman) bahwa hanya kunci pribadi server yang diperlukan untuk mendekripsi lalu lintas dari dump (jika skema Diffie-Hellman digunakan, tidak mungkin tanpa dump memori klien atau server). Parameter kunci server (RSA-2048) dipilih sehingga (p dan q berdekatan satu sama lain) agar rentan terhadap serangan faktorisasi Fermat . Ini diisyaratkan dalam nama server ("angka yang sangat dekat"). Serangan dilakukan secara instan menggunakan RSACtfTool yang sama , dan memberikan



133205738301055492415292455053957573761950370019465363197330018804911429748841372623440097998280840848577224963374030102174633719338576372412863025595291812898461741802590180711710007911941796139236802646966981084378380345280502967196789430710224184344783160032007107024729298554505470658071546418304653261811 p =



q = 133205738301055492415292455053957573761950370019465363197330018804911429748841372623440097998280840848577224963374030102174633719338576372412863025595291812898461741802590180711710007911941796139236802646966981084378380345280502967196789430710224184344783160032007107024729298554505470658071546418304653247279



A, masing-masing, dan kunci pribadi:



-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

      
      





Dengan itu, kami mendekripsi lalu lintas TLS (sekali lagi dengan Wireshark yang sama) dan mendapatkan konten file secret.txt yang diunggah melalui FTPS, yang berisi bagian kunci yang diperlukan. Artinya, kami melakukan dua langkah: meretas WPA dan meretas TLS.







Pekerjaan m0x143y



Bagian dari kunci:

ssss-06-ad1a38b7f24f17489ef204207f7c3b8cf17032b316d5cb9d123619d209676ad6e7ba567c33ac41376876265a70f45f73a991cb6e9100b0df4b8b102a51a147dc6d641cf8bbbecd07321e0b







Kategori tugas : forensik Nama panggilan

Google , kami menemukan (selama pencarian ada) topik di forum dengan permintaan untuk memeriksa kesalahan saat membuka volume TrueCrypt:









Sebuah posting forum mengatakan bahwa ada masalah saat membuka volume TrueCrypt tertentu . Tangkapan layar kesalahan dan tautan ke layanan berbagi file diberikan , di mana wadah itu sendiri dan tempat pembuangan memori berada untuk men-debug masalah. Password pada panjang wadah dan nepodbiraemy: uBocLXywprQ9VJ6jxpYP



. Namun, ada dump memori, dan, misalnya, menggunakan plugin volatilitas truecryptmaster , Anda dapat mengekstrak kunci master TrueCrypt (truecryptsummary akan melaporkan bahwa volume telah dipasang dan jalurnya, tetapi truecryptpassphrase tidak akan memberikan apa pun, karena pengaturan TrueCrypt default bukan untuk menyimpan kata sandi).



Ini akan menjadi seperti ini:



Container: \??\C:\Users\m0x143y\Documents\encrypted.tc
Hidden Volume: No
Removable: No
Read Only: No
Disk Length: 66846720 (bytes)
Host Length: 67108864 (bytes)
Encryption Algorithm: AES
Mode: XTS
Master Key
0xfffffa801b57f1a8  84 2c 3d a3 24 7d 9a 37 d6 53 7e ac 1f 3c 2c 7f   .,=.$}.7.S~..<,.
0xfffffa801b57f1b8  de 61 85 de 81 a9 84 2a 4d 3c d9 57 df 81 c7 29   .a.....*M<.W...)
0xfffffa801b57f1c8  8f 56 fc e1 80 4e cf 2a ce 44 5b 9f a6 10 6f 98   .V...N.*.D[...o.
0xfffffa801b57f1d8  15 e2 50 1f 49 38 f0 a9 62 a7 96 4a db d3 53 9f   ..P.I8..b..J..S.

      
      







Alamat KDBG untuk volatilitas adalah 0xf80002a45120



, profil akan melakukannya Win7SP1x64_23418



(yaitu volatility --kdbg=0xf80002a45120 --profile=Win7SP1x64_23418 -f mem.raw truecryptmaster



). Kemudian, menggunakan, misalnya, MKDecrypt, Anda dapat mendekripsi wadah dalam bentuk mentahnya menggunakan kunci master yang diterima (tanpa mengetahui kata sandinya, itu tidak lagi diperlukan). Untuk apa? File yang Anda cari secret.docx



(dibuat sehingga tidak sepenuhnya masuk ke memori di MFT dan tidak terlalu menyederhanakan solusi karena ukurannya yang kecil) dikeluarkan dari wadah (petunjuk "tidak ada yang penting lagi" di piano), seperti yang dijanjikan dalam pesan (dan di Discord ada petunjuk yang diberikan "apakah ada informasi penting?"), hanya ada sampah (program pentest dan dompet Monero kosong). Namun, dengan wadah dekripsi "mentah" dan hampir semua program untuk memulihkan data dari partisi FAT, misalnya, R-Studio, photorec atau DMDE, file "dihapus" dari wadah terenkripsi dengan bagian kunci dipulihkan.







Tugas 3r1or0l3r



Bagian dari kunci:

ssss-07-7931b90aace8673aa4d6162c3e729b7c89152de5e9bed9ab9fb9ff8eb1fbe8307bd985f728de99123980abee36d0495fbad93cf52d990a9a0fdbb82b62c7b141f3642e051dfa8112b56833







Kategori tugas: stego Nama panggilan

Google , kami menemukan "kreativitas" -nya: https://textbin.net/hzbmlkhzjg



Steganografi teks dengan metode rantai (yang diisyaratkan dalam Discord "dihubungkan oleh satu rantai" dan "teks terhubung, tidak acak, masuk akal" dalam video) Markov: Pendekatan Steganografi Teks Berdasarkan Rantai Markov (petunjuk di Discord 1409.0915). Implementasi ide ini: http://jthuraisamy.github.io/markovTextStego.js/



Dalam teks "kreativitas" (bab pertama dari novel cyberpunk) jelas ditemukan nama yang tepat, misalnya, "McCoy Pauley" atau "Bobby Quine", diambil dari buku pertama yang dikenal dalam genre ini: "Neuromancer" oleh William Gibson... Sebagai korpus teks khusus untuk rantai Markov, bab pertama buku ini digunakan (yang diisyaratkan dalam judul "cerita", dan tidak ada kata dan kalimat lain kecuali dari bab pertama), tersedia gratis di sini .



Kami memasukkan teks bab pertama "Neuromancer" sebagai korpus, memasukkan teks bab pertama "kreativitas" peretas sebagai ciphertext dan mendapatkan bagian kunci yang diperlukan. Ya, dengan steganografi Anda selalu harus menebak sedikit dan mengambil opsi.







Quest VenchamoSs



Bagian dari kunci:

ssss-08-6fe2d9b400840e44d5f20e15043cc4739ed97879110790350dd2e5e67f0b56b6e11607bb9e99f0cb1c57ede4d309e9f85363168f2ff1d2f316c9c89a8179110a759140a911075a0547f908







Kategori pekerjaan: osint

Kami menemukan (osint yang sama) peretas di github yang sama: https://github.com/VenchamoSs .



Julukan kedua ditunjukkan di github - alias welAnty. The lobak Anda suka termasuk gpg, yang berarti bahwa penggunaan hacker dan tertarik dalam solusi PGP / GPG. Kami menemukan peretas di keybase.io (situs terkenal tempat pengguna GPG bertukar kunci pribadi), ada kunci publik dengan email welanty@forexrobotexperts.now.im . Dan juga instruksi untuk tidak menggunakan kunci lama dengan ID 0xF6B246D4. Jika Anda mencari ID ini di situs paling terkenal dan tertua untuk pertukaran kunci, maka Anda dapat menemukan kunci lama yang sama dengan email eukx@forexrobotexperts.com . Menurutnya, kebocoran ANTIPUBLIC (termasuk dalam Koleksi #1 , kompilasi kebocoran terbesar dalam beberapa tahun terakhir) memiliki kata sandi N4syZRJ843.



Kami menggunakan kata sandi di SSH (satu-satunya layanan yang terbuka di server) welanty@forexrobotexperts.now.im , kami mengambil bagian dari kuncinya.



Pekerjaan -velashic-



Bagian dari kunci:

ssss-09-be6c314465393225739da1e65200657df7d4a15e66e606c9619ef51a88d5b4015353ac2f089f3dfcd3f86757e89e404dfc2552fe59218310f94b8834d7a82d47b68669aa31eb0860a95d26







Kategori tugas: osint,nama panggilanforensik

Google , kami menemukan topik di forum Cyberforum di bagian tentang Arduino. Semuanya dijelaskan di sana: peretas meminta bantuan karena Arduino-nya yang tidak berfungsi dengan benar dan melampirkan dump lalu lintas USB, karena ia curiga itu "terlalu Cina" dan ada yang tidak beres saat mengunggah firmware. Kode firmware harus memutar laguMaster of Puppet Metallica. Selain mengunggah firmware ke Arduino, dump juga menyertakan komunikasi dengan USB flash drive (situasi umum, karena ada lebih sedikit antarmuka USB di Wireshark daripada port USB di komputer, karena jumlahnya tidak sesuai dengan port, tetapi untuk hub USB pada motherboard). File dengan lagu yang sama dibaca dari flash drive untuk didengarkan, dan arsip secret.7z yang dilindungi kata sandi juga ditulis. Selama ekstraksi, kita melihat bahwa ada penulisan ke partisi NTFS pada USB flash drive, dan NTFS memiliki konsep fixup , jadi jangan lupa untuk mengoreksi (seperti petunjuk yang diberikan di piano) 2 byte pada offset 142 (tekan batas sektor) dari 0600



ke 708f



menurut tabel USN / USA (Update Sequence Array) catatan FILE. Kata sandi untuk arsip ditebak dari minat yang jelas dari seorang peretas - grup "metallica" (juga dalam kamus RockYou yang terkenal ), arsip tersebut berisi secret.txt dengan bagian kunci yang diperlukan.









Quest chyrgerrillll



Bagian dari kunci:

ssss-10-132faac795e60a0f9457167c3db3f1b1efd25cdd5049329e68fd43ce884e606d17fb14e70c897bd3308aaa213443952522c95b2e3c29d68dca9611a12e6f3d8a660113370c2f6753fc0643







Kategori pekerjaan: crypto, re

Temukan akun github dengan satu repositori: https://github.com/chyrgerillll/mymnemonicgen Repositori berisi implementasi generator frasa mnemonic yang digunakan untuk mengingat akses ke dompet crypto " di kepala" sesuai dengan standar BIP39 . Standar ini digunakan di hampir semua cryptocurrency dan di hampir semua implementasi dompet mereka, tidak hanya di Bitcoin. Pembuatan kunci pribadi untuk dompet dari mnemophrases ini dijelaskan oleh standar BIP44 , yang juga digunakan oleh sebagian besar implementasi dompet kripto , yang ditunjukkan dalam repositori... Data benih dari entropi yang disimpan dalam mnemophrase dihasilkan untuk itu menurut BIP32 (daftar ketiga standar di tip pertama dari video). Contoh bagaimana semua ini dihasilkan dapat dilihat di sini: https://iancoleman.io/bip39/ (tip terakhir yang diberikan dalam Discord; jalur pembuatan standar yang digunakan juga disarankan m/44’/60’/0’/0/0



).



Di sana, di repositori, ada juga alamat dompet di testnet Ropsten dari cryptocurrency Ethereum, untuk menerima sumbangan untuk melanjutkan pengembangan generator. Ada beberapa siaran uji di atasnya.... Repositori juga berisi petunjuk tentang apa yang diperlukan untuk menyelesaikan tugas: coba pecahkan dompet yang dihasilkan oleh implementasi generator buatan rumah ini dan beri tahu penulisnya (atau bahkan "mengambil" eter uji). Email peretas ( chyrgerillll@rambler.ru ) yang diperlukan untuk komunikasi dapat ditemukan dengan mengkloning repositori ke diri Anda sendiri dan melihat bagaimana itu menyala di salah satu komit (juga masalah yang tidak jelas dan sering terjadi bagi pengguna git).



Generator menggunakan Python PRNG standar (Mersenne vortex), sebagai benih untuk itu - waktu saat ini. Itu diambil dari transaksi dengan setoran dana (dan dipilih ± 30 detik, karena waktu di komputer peretas mungkin tidak sepenuhnya benar, yang ditunjukkan dalam Discord - hanya 60.000 opsi). Dengan demikian, status PRNG dipulihkan (seed 1621586183221, 21/05/2021 08: 36: 23.221 GMT) untuk memberikan frasa benih yang diinginkan «coba proses panggilan gelembung mantra kacang pir katup membosankan tersandung menyuntikkan giliran», dan melaluinya dan kunci pribadi ( s 0x702ca34414cc046ed2f63857a098b166541c3f477d7679a19e51de901d0df471



), yang memberikan akses ke dompet.



Jika Anda mengirim informasi yang diterima dan kunci (sebagai konfirmasi bahwa generator benar-benar rentan) kepada peretas melalui surat, maka ia akan menawarkan kesepakatan: peserta tidak lagi menyentuh dompetnya, tetapi sebagai imbalannya menerima bagian kunci yang diinginkan .





Pada hari ketiga dari piano hovering, kami memberi para peserta petunjuk yang membantu mereka memecahkan masalah ini. Petunjuknya dienkripsi di akhir video ini:





Fakta menarik: aktris itu tidak akan mematahkan tengkorak plester, tetapi dia sangat terbiasa dengan peran itu sehingga dia melakukannya dengan sangat ekspresif, berhasil menghidupkan kembali videonya. Ada baiknya bahwa jumlah tengkorak biasanya dicadangkan menurut skema N + 1, dan kami dapat merekam beberapa pengambilan lagi.



Jadi, kami memutuskan untuk mengambil momen lucu ini, mengulangnya dan mengenkripsi petunjuk ke dalamnya. Pesan RTTY yang disandikan audio (di mana Discord memberi petunjuk bahwa suaranya mirip dengan "suara modem lama" atau bahkan "teletype") dapat didekodekan, misalnya, menggunakan program Fldigi , yang terkenal di sempit lingkaran radio amatir :





Pesan tersebut dengan demikian memberikan petunjuk tentang tugas untuk peretas 3r1or0l3r dan chyrgerillll.



Hasil penyelesaian tugas oleh pemenang



Jika Anda mengumpulkan bagian-bagian dari kunci yang diperoleh saat menyelesaikan tugas dalam program ssss (itu mengimplementasikan pemisahan rahasia sesuai dengan skema Shamir, petunjuk dari program ini terkandung dalam teks semua bagian), maka peserta menerima tautan (pastebin terenkripsi): https://0bin.net/paste/YrFxYqMg # ZVK78BWtOhtncw3-xwJe9dw5rGBOboTBOJhEaop8tge



Tautan ini berisi bagian pribadi dari kunci yang diperlukan untuk masuk ke laptop.



Kunci bonus (10).



Dalam posting tentang monogram musik , kami memiliki deskripsi salah satu algoritma enkripsi (metode Jerman, abad ke-18). Tugasnya sederhana: peserta perlu memutar monogram RUVDS terenkripsi pada piano:





Di situs web, di keyboard, kami memiliki tulisan berikut:





Untuk memutar RuVDS, perlu memainkan urutan berikut pada piano:



4 7 1 4 5



Hasilnya akan menjadi pesan yang datang ke Telegram dari orang yang memainkan melodi ini:

“Selamat! Anda memecahkan salah satu dari 8 bagian untuk mengungkapkan rahasianya (kunci SSH)!

Ini dia: ssss-11-2ff9228ea4b6b1fe9361a28e506ca2d35699652cc2a5838d185b075ebe9b60ce4d6e1345f6a0ebe55f5a097218265bb35a3fea2632cc569a5bb64f207591138c71







Menjawab pertanyaan peserta, ya, itu adalah kunci bonus, kehadirannya tidak diperlukan untuk menyelesaikan quest, sehingga menonjol dari skenario umum narasi quest (lore).



Catatan untuk nyonya rumah: istilah "lore" berasal dari kata bahasa Inggris "lore", yang dalam konteks pencarian berarti "pengetahuan, tradisi".



Kami menambahkan kunci bonus untuk memberi peserta yang plot utamanya terlalu sulit untuk dicoba sendiri dan mendapatkan setidaknya beberapa kunci.





Selain itu, kami memantau kemajuan peserta dalam pencarian Discord dan memberi mereka tips tambahan. Jika peserta menebak untuk memainkan kode nama panggilan peretas di piano, mereka menerima pesan seperti itu melalui bot Telegram:



1 5 5 1 5 1 2 3 (-velashic-, tugas 9)



“Bagus! Berikut petunjuk untuk nama panggilan -velashic-:



periksa integritas arsip yang diekstrak.



6 1 3 2 5 4 4 atau 6 3 4 (m0x143y)



“Bagus! Berikut petunjuk untuk nama panggilan m0x143y:



Sebelum memposting di Internet tentang masalahnya, dia mengatakan bahwa tidak ada lagi informasi pribadi ...







Pemenang dan hadiah



Kami sudah mengumumkan nama-nama pemenang yang berhasil mendownload cat. Tetapi setelah piano jatuh, para peserta memiliki lima hari lagi untuk menyelesaikan semua tugas, kali ini hanya karena minat olahraga. Dan kami sekali lagi mengucapkan selamat kepada semua orang yang tidak menyerah dan juga mendapatkan gif dengan kucing!



Berhasil sampai akhir
Alexander

tidak sendirian

lofarter

Herman

Ildar



Dan juga, menurut hasil pemungutan suara di Discord, kami memutuskan untuk memberi penghargaan kepada peserta yang tidak sendirian atas bantuan besar mereka dalam memecahkan masalah bersama: kami memberinya sertifikat seharga $ 200 untuk menyewa server virtual di salah satu dari 11 data RUVDS pusat, serta kotak busa Admin Cerdas bermerek kami.

Untuk semua pemenang yang mencapai akhir, kami memberikan kode promosi untuk diskon 50% di Hacker .



Untuk hadiah lanjut silahkan merujuk ke @Johurn .



Dan terakhir, kami ingin membagikan beberapa kutipan lucu dari para peserta:














Beberapa gambar lucu dari perselisihan:













All Articles