Pull to refresh

Comments 63

Sorry you need to be a British citizen to work for GCHQ
Salary UK£ 25 446 = 1 227 438.51 российских рубля…
нехилая работенка
это в год и наверно без _небольшого_ вычета налогов.
И в итоге останется довольно мало, жить в Англии не так уж и дёшево…
Потому у них и проблемы с кадрами.
Подняли бы зарплату в два раза, чтобы было чуть выше чем средняя по индустрии, и отбою бы от желающих не было.
Да я бы поработал у них и на среднюю, но не долго, чтобы получить опыт и связи. Но в такие структуры попасть не просто, а выйти может быть ещё сложнее.
Вы правы, это всего ~80 тыс рублей в мес.
я вообще-то думал это в месяц…
Это сосвем небольшая зарплата.
«Can you crack it», вспоминается песенка «Can I kick it?». Имхо, они так всех недалеких хакеров повылавливают =)
Всегда интересовал вопрос: каким образом на подобные должности попадают люди в наши спецслужбы?
Так как я по образованию — специалист по информационной безопасности, то общался с несколькими такими людьми за пивом. Говорят, что туда можно попасть только по знакомству, или с помощью связей — точно так же, как и в компании типа Газпрома.
А я наивно надеялся, что в такие места хоть какой-то реальный отбор есть…
Поступайте в Академию ФСБ, знакомьтесь, устраивайтесь.
Я не к тому что сам там хотел бы работать. А потому что считаю, что в таких местах должны работать настоящие специалисты, а не братья / сватья.
Научат за 5 лет ведь
За 5 лет станешь братом и сестрой
Не согласен с вами. В моем институте приходят люди из отдела К на 4-5 курсе. Предлагают всем. Работают фанатики, т.к зарплата не очень большая + подписка о невыезде.
Друзья окончили МИРЭА. Так же приходили люди, которые приглашали.
У нас ни разу ни кто не приходил, хотя кафедра была приписана к ФСТЭК. Большой и известный питерский ИТ-вуз.
подписка о невыезде — это сильно :)
как говорится, был бы человек, а дело найдётся
не видел еще ни одного толкового специалиста, который бы работал в отделе К. Вот в фсб есть люди более менее разбирающиеся. Кадры набирают(и в фсб в том числе) из обычных гос вузов(типа МИРЭА или РГСУ — есть там кафедра кзои). Вот только делать там нечего за такую зарплату.
Что вы имеете в виду по фсб?

Отдел К на сколько я знаю есть как в фсб, так и в мвд.

Некоторых людей приглашают в спец.связь, но там другое направление уже.
под фсб я имею ввиду самые разные подведомства, от слежки до…
Отдел К — это подразделение МВД.
Отдел К — это обычный МВД. Тут речь о ФСБ, как понял.
К нам в универ приезжали мужики из ФСБ, провели собеседование, раздали задания более-менее способным. Тем, кто задание решил — звонили и предлагали работу.
Я дилетант, поэтому сразу вопрос — как такое вообще можно расшифровать и от чего тут отталкиваются при расшифровке?
Намекну: начинаем с шестнадцатиричной системы
начинаем с гугла. Ищем все по сайту. site:blablabla.com и видим, что она из страниц в результатах — soyoudidit
Конкурс на тех, кто решится запустить предложенный код под линуксом (судя по int 80)?
Хотя если там еще код распаковывается/расшифровывается, то тогда норм.
Обратите внимание на концовку:
ff ff ff 41 41 41 41

По-моему это зацепка.
Зацепка, это то, что внутри самого файла картинки: cuber.png. Там есть комментарий, начиная с 0000006A, QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR78jKLw==
код картинкой?
его сначала надо вручную переписать?
Да зачем? Нынче прогресс дошел до того, что программы можно картинками писать.
пруф (специально картинку не вставляю, там тяжёлая гифка).
Может тут так же? (:
Так вот что внутри инвайта на хабр скрывается. У кого осталась картинка?! Прям аж интересно.
Ничего внутри инвайта хабра не скрывается. Уже куча тем было о том, как сделать похожую систему инвайтов.
Это первый шаг для отсева случайных людей.
Перевод этого в ascii вид дело 5 минут. Из коотрых 4 на запуск любимого ПО или поиск онлайн севриса.
ключ = дерипт QkJCQjIAAACR2PFtcCA6q2eaC8SR+8dmD/zNzLQC+td3tFQ4qx8O447TDeuZw5P+0SsbEcYR
из base64, который вставлен в поле комментария png задачи.
и равен 424242423200000091D8F16D70203AAB679A0BC491FBC7660FFCCDCCB402FAD777B45438AB1F0EE38ED30DEB99C393FED12B1B11C611 (проверить можно тут: tomeko.net/online_tools/base64.php?lang=en)
Далее можно без linux запустить в ольге этот шелл и получим www.habrastorage.com/?v=777.jpg
GET /15b436de1f9107f3778aad525e5d0b20.js
как и сказано выше.
А вот вторая часть интереснее.

Почему пост на хабре выложили только сейчас?!!!
Конкурс идет с 2 ноября! 9 дней осталось! :(
Уже расшифровали. Весь код реклама вот этой вакансии.
Честно скажем — небогато…
Первая мысль ну не может же быть все так просто =) А так и оказалось.
В тексте спойлеры — кто решает задачу, не читайте.

Первое задание — надо выполнить x86 машинный код и найти ответ. Чтобы решить первое задание, пришлось переписывать ассемблерный код на PHP (написать int main() { asm {… }} — слабохарактерный подход и не наш метод, кроме того, я PHP знаю лучше), второе задание на яваскрипте элементарное и решается за пару часов, а вот в третьем задании я реально застыл, ибо во-первых, там используется crypt-хеш, который хоть и 56-битный, но если верить интернету, по-прежнему хрен взломаешь, во-вторых, надо где-то взять 3 шестнадцатеричных числа и абсолютно непонятно, где их брать, в коде они то ли очень хорошо спрятаны, то ли их там нет и надо догадаться, то ли взять из предыдущих заданий… И код такой, хоть каких-то особых антитладочных приемов нет, но все равно хрен разберешься. Плюс, эти негодяи как-то сломали стек, что в ollyDBG не отображается Call Stack и границы фреймов :(( В общем, пришлось бросить эту затею ((

P.S. Хеш — вот он — hqDTK7b8k2rvw (hq это соль, используется 56-битный unix DES hash, подробности в man crypt) — у кого есть кластер с John Ripper, мощный GPU или массви FGPA — может, ломанете?

P.P.S. Мне все же кажется, авторам надо было генерировать задания привязанные к Ip или Email, чтобы каждый получал индивидуальное задание и гуглить ответ по фрагментам кода было бесполезно.
Хеш неправильный — правильно hqDTK7b8K2rvw :)
вести с полей:

decrypt для hqDTK7b8K2rvw есть cyberwin
Там в конце генерится ссылка из 3 двордов (canyoucrackit.co.uk/hqDTK7b8K2rvw/%x/%x/%x/key.txt) из license.txt. Причем можно вписать че угодно — выведет ссылку. Мне намекнули, что эти дворды в первых двух заданиях спрятаны. Такие дела
Ах да, в license.txt gchqcyberwinAAAABBBBCCCC
В кейгене выводятся фразы loading stage1 keys… и stage2 keys…, которые выводятся только для вида, ничего он ниоткуда не загружает. Возможно, это намек, что 3 числа надо искать в предыдущих заданиях. Например, в втором задании есть неиспользуемые 2 4-байтных числа в поле firmware, а в первом задании — только что пришло в голову — есть упомянутый 4-байтный ключ шифрования.

Или же эти 3 числа спрятаны в кейгене? Но вопрос тогда, где, потому что я там нашел только кусок кода для инициализации cygwin, проверка первых 4 байтов лицензии на соответствие определенным символам, проверка следующих 8 байтов на соответствие crypt-хешу, отправку запроса и все.

> Ах да, в license.txt gchqcyberwinAAAABBBBCCCC

Откуда такая инфа? Из готового решения?
До gchqcyberwinAAAABBBBCCCC сам дошёл. А подобрать числа как-то не получилось. Я уже глянул решение, вы очень близки к ответу :)

Единственное что не радует — могли бы хотя б по canyoucrackit.co.uk/hqDTK7b8K2rvw/blabla/ выдавать 403 когда правильно. А так приходится сразу все 3 числа угадывать
В первом все отлично работает под linux элементарной прогой для проверки шеллкодов. А вообще там rc4 немного изменённый, с ключом \xde\xad\xbe\xef дешифрует данные из коммента пнгхи.
Требуется толпа кодеров, чтобы написать код и пара толковых программистов, чтобы все запустить. (С) Die Hard 4.0
Pr0t3ct!on#cyber_security@12*­​1­2.2011+

И все дела :))) Как 2 байта перегнать :)
Sign up to leave a comment.

Articles