Comments 63
Сейчас туда устроится на работу весь Хабр: www.canyoucrackit.co.uk/soyoudidit.asp
+39
Sorry you need to be a British citizen to work for GCHQ
0
Salary UK£ 25 446 = 1 227 438.51 российских рубля…
нехилая работенка
нехилая работенка
+1
это в год и наверно без _небольшого_ вычета налогов.
+8
И в итоге останется довольно мало, жить в Англии не так уж и дёшево…
0
Вы правы, это всего ~80 тыс рублей в мес.
0
я вообще-то думал это в месяц…
0
Это сосвем небольшая зарплата.
0
«Can you crack it», вспоминается песенка «Can I kick it?». Имхо, они так всех недалеких хакеров повылавливают =)
0
Всегда интересовал вопрос: каким образом на подобные должности попадают люди в наши спецслужбы?
+1
Так как я по образованию — специалист по информационной безопасности, то общался с несколькими такими людьми за пивом. Говорят, что туда можно попасть только по знакомству, или с помощью связей — точно так же, как и в компании типа Газпрома.
+3
А я наивно надеялся, что в такие места хоть какой-то реальный отбор есть…
+3
Не согласен с вами. В моем институте приходят люди из отдела К на 4-5 курсе. Предлагают всем. Работают фанатики, т.к зарплата не очень большая + подписка о невыезде.
Друзья окончили МИРЭА. Так же приходили люди, которые приглашали.
Друзья окончили МИРЭА. Так же приходили люди, которые приглашали.
0
У нас ни разу ни кто не приходил, хотя кафедра была приписана к ФСТЭК. Большой и известный питерский ИТ-вуз.
+1
подписка о невыезде — это сильно :)
как говорится, был бы человек, а дело найдётся
как говорится, был бы человек, а дело найдётся
0
не видел еще ни одного толкового специалиста, который бы работал в отделе К. Вот в фсб есть люди более менее разбирающиеся. Кадры набирают(и в фсб в том числе) из обычных гос вузов(типа МИРЭА или РГСУ — есть там кафедра кзои). Вот только делать там нечего за такую зарплату.
0
Отдел К — это обычный МВД. Тут речь о ФСБ, как понял.
0
по знакомству же!
+8
К нам в универ приезжали мужики из ФСБ, провели собеседование, раздали задания более-менее способным. Тем, кто задание решил — звонили и предлагали работу.
+1
Я дилетант, поэтому сразу вопрос — как такое вообще можно расшифровать и от чего тут отталкиваются при расшифровке?
0
Я до гуглился до этого www.canyoucrackit.co.uk/15b436de1f9107f3778aad525e5d0b20.js
Взял это pastebin.com/cqzbkw4H и это pastebin.com/pJmZYbMy
Получил это GET /15b436de1f9107f3778aad525e5d0b20.js HTTP/1.1
Взял это pastebin.com/cqzbkw4H и это pastebin.com/pJmZYbMy
Получил это GET /15b436de1f9107f3778aad525e5d0b20.js HTTP/1.1
+10
Конкурс на тех, кто решится запустить предложенный код под линуксом (судя по int 80)?
+1
Обратите внимание на концовку:
ff ff ff 41 41 41 41
По-моему это зацепка.
ff ff ff 41 41 41 41
По-моему это зацепка.
0
код картинкой?
его сначала надо вручную переписать?
его сначала надо вручную переписать?
+2
да, в тетрадку.
+1
Один я вижу там шеллкод?..
;)
;)
+1
ключ = дерипт QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR
из base64, который вставлен в поле комментария png задачи.
и равен 424242423200000091D8F16D70203AAB679A0BC491FBC7660FFCCDCCB402FAD777B45438AB1F0EE38ED30DEB99C393FED12B1B11C611 (проверить можно тут: tomeko.net/online_tools/base64.php?lang=en)
из base64, который вставлен в поле комментария png задачи.
и равен 424242423200000091D8F16D70203AAB679A0BC491FBC7660FFCCDCCB402FAD777B45438AB1F0EE38ED30DEB99C393FED12B1B11C611 (проверить можно тут: tomeko.net/online_tools/base64.php?lang=en)
0
Далее можно без linux запустить в ольге этот шелл и получим www.habrastorage.com/?v=777.jpg
GET /15b436de1f9107f3778aad525e5d0b20.js
как и сказано выше.
GET /15b436de1f9107f3778aad525e5d0b20.js
как и сказано выше.
+1
Первая мысль ну не может же быть все так просто =) А так и оказалось.
+1
В тексте спойлеры — кто решает задачу, не читайте.
Первое задание — надо выполнить x86 машинный код и найти ответ. Чтобы решить первое задание, пришлось переписывать ассемблерный код на PHP (написать int main() { asm {… }} — слабохарактерный подход и не наш метод, кроме того, я PHP знаю лучше), второе задание на яваскрипте элементарное и решается за пару часов, а вот в третьем задании я реально застыл, ибо во-первых, там используется crypt-хеш, который хоть и 56-битный, но если верить интернету, по-прежнему хрен взломаешь, во-вторых, надо где-то взять 3 шестнадцатеричных числа и абсолютно непонятно, где их брать, в коде они то ли очень хорошо спрятаны, то ли их там нет и надо догадаться, то ли взять из предыдущих заданий… И код такой, хоть каких-то особых антитладочных приемов нет, но все равно хрен разберешься. Плюс, эти негодяи как-то сломали стек, что в ollyDBG не отображается Call Stack и границы фреймов :(( В общем, пришлось бросить эту затею ((
P.S. Хеш — вот он — hqDTK7b8k2rvw (hq это соль, используется 56-битный unix DES hash, подробности в man crypt) — у кого есть кластер с John Ripper, мощный GPU или массви FGPA — может, ломанете?
P.P.S. Мне все же кажется, авторам надо было генерировать задания привязанные к Ip или Email, чтобы каждый получал индивидуальное задание и гуглить ответ по фрагментам кода было бесполезно.
Первое задание — надо выполнить x86 машинный код и найти ответ. Чтобы решить первое задание, пришлось переписывать ассемблерный код на PHP (написать int main() { asm {… }} — слабохарактерный подход и не наш метод, кроме того, я PHP знаю лучше), второе задание на яваскрипте элементарное и решается за пару часов, а вот в третьем задании я реально застыл, ибо во-первых, там используется crypt-хеш, который хоть и 56-битный, но если верить интернету, по-прежнему хрен взломаешь, во-вторых, надо где-то взять 3 шестнадцатеричных числа и абсолютно непонятно, где их брать, в коде они то ли очень хорошо спрятаны, то ли их там нет и надо догадаться, то ли взять из предыдущих заданий… И код такой, хоть каких-то особых антитладочных приемов нет, но все равно хрен разберешься. Плюс, эти негодяи как-то сломали стек, что в ollyDBG не отображается Call Stack и границы фреймов :(( В общем, пришлось бросить эту затею ((
P.S. Хеш — вот он — hqDTK7b8k2rvw (hq это соль, используется 56-битный unix DES hash, подробности в man crypt) — у кого есть кластер с John Ripper, мощный GPU или массви FGPA — может, ломанете?
P.P.S. Мне все же кажется, авторам надо было генерировать задания привязанные к Ip или Email, чтобы каждый получал индивидуальное задание и гуглить ответ по фрагментам кода было бесполезно.
+1
Хеш неправильный — правильно hqDTK7b8K2rvw :)
+1
вести с полей:
decrypt для hqDTK7b8K2rvw есть cyberwin
decrypt для hqDTK7b8K2rvw есть cyberwin
0
Там в конце генерится ссылка из 3 двордов (canyoucrackit.co.uk/hqDTK7b8K2rvw/%x/%x/%x/key.txt) из license.txt. Причем можно вписать че угодно — выведет ссылку. Мне намекнули, что эти дворды в первых двух заданиях спрятаны. Такие дела
+1
Ах да, в license.txt gchqcyberwinAAAABBBBCCCC
+1
В кейгене выводятся фразы loading stage1 keys… и stage2 keys…, которые выводятся только для вида, ничего он ниоткуда не загружает. Возможно, это намек, что 3 числа надо искать в предыдущих заданиях. Например, в втором задании есть неиспользуемые 2 4-байтных числа в поле firmware, а в первом задании — только что пришло в голову — есть упомянутый 4-байтный ключ шифрования.
Или же эти 3 числа спрятаны в кейгене? Но вопрос тогда, где, потому что я там нашел только кусок кода для инициализации cygwin, проверка первых 4 байтов лицензии на соответствие определенным символам, проверка следующих 8 байтов на соответствие crypt-хешу, отправку запроса и все.
> Ах да, в license.txt gchqcyberwinAAAABBBBCCCC
Откуда такая инфа? Из готового решения?
Или же эти 3 числа спрятаны в кейгене? Но вопрос тогда, где, потому что я там нашел только кусок кода для инициализации cygwin, проверка первых 4 байтов лицензии на соответствие определенным символам, проверка следующих 8 байтов на соответствие crypt-хешу, отправку запроса и все.
> Ах да, в license.txt gchqcyberwinAAAABBBBCCCC
Откуда такая инфа? Из готового решения?
+1
В первом все отлично работает под linux элементарной прогой для проверки шеллкодов. А вообще там rc4 немного изменённый, с ключом \xde\xad\xbe\xef дешифрует данные из коммента пнгхи.
+1
Требуется толпа кодеров, чтобы написать код и пара толковых программистов, чтобы все запустить. (С) Die Hard 4.0
-1
Pr0t3ct!on#cyber_security@12*12.2011+
И все дела :))) Как 2 байта перегнать :)
И все дела :))) Как 2 байта перегнать :)
-1
Sign up to leave a comment.
Спецслужбы Великобритании GCHQ запустили конкурс взлома кода для привлечения новых талантов