14:38
15/10/2014

* Hackme CERT.pl

Książki są do zgarnięcia.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

40 komentarzy

Dodaj komentarz
  1. Czy tylko mnie nie ładuje się strona? Xd

  2. Jak się do tego zabrać w ogóle?

  3. Jeszcze nie grałeś a już wygrałeś.

  4. Hackme rozwiązane :)

    • Hackme jednak nierozwiązane. :(
      Zamiast właściwego pliku wysłałem Exploit.jar.
      Zorientowłem się dopiero potem że to nie jest dobra odpowiedź. Niestety nie umiałem dalej rozwiązać. :(

  5. Lubi oglądać kotki :D

    • Tylko pamiętaj! PCP “Safer Internet” zastanów się zanim udostepnisz swoje kotki.

  6. Osobiście poległem. O co chodzi z tym skrótem? Widać, nie wiem czy dobrze kombinuje ale myślę, że przy pomocy FTP został tylko exploit wprowadzony, reszta poszła inaczej. Jednak analizując pakiety po adresie który wgrywał plik “Exploit” nie ma nic konkretnego. Podpowiecie coś?

  7. Exploit na pewno nie poszedł po FTP :P

    • Ta poprawiłem się wyżej.

  8. Ja widzę kod ale nie wiem jak go odpalić żeby zobaczyć co dokładnie robi :) Utknąłem.

  9. zenada, przegladarka w obcym jezyku a polatana i juz nie wiadomo o co ten challenge i gdzie dac wynik .. naprawde nie mogli lepiej?

  10. “Przepraszam, że zmarnujesz przeze mnie dzisiejszy dzień”. A za zmarnowane pół nocy już nie będzie przeprosin? :)

    Odtworzyłem mniej/więcej atak. Rozebrałem na części exploita, zdekompilowałem środek, zasymulowałem wykonanie exploita i uzyskałem pliki przez niego pobierane. Dalej stoję. Podejrzewam, że to co poszło po FTP to zaszyfrowany plik (oraz to co pobrane zostało tuż przed), a by dowiedzieć się w jaki sposób nie obejdzie się bez analizy execów w IDA :/ Na to już jednak brakuje siły. Jutro w końcu też jest dzień… (do zmarnowania? :) )

    Bądź, co bądź – ambitne zadanie, dzięki za podesłanie przez ptr*

    • o, to mi dużo pomogło :D w ten sposób nie pomyślałem :D ok ok :D dzień długi :D

    • Patrze na ten source exploita, w JD odpalony :) i nie wiem czego szukać :) dam sobie spokój :)

      Po skończeniu konkursu, jest szansa by ktoś napisał rozwiązanie zabawy? :)

  11. Podaję odpowiedzi:
    Skrót SHA256: 04bdf3bf46f525f99a310758da007aac54cae189533f5aef76cfb4f5d41e6efa
    Nazwa pliku: nothing_to_see_here.txt

    • Na stronie z hackme jest napisane na dole, że te odpowiedzi są błędne :)

    • Czytać to trzeba ze zrozumieniem, no chyba że jesteś trollem.

    • Widocznie troll ze mnie :) Wyjaśnisz? :)

    • Chyba, że to nie do mnie :) hehe, ok, pause :D :p

    • Do mielonka

  12. Moje rozwiązanie skończyło się na EXEku – pod Linuksem nie da się za bardzo tym bawić, a debugger by się przydał.

    • No właśnie… da się to zrobić do końca TYLKO na Linuxie? (czyt bez odpalania windowsa do np. patrzenia co exploit robi)

  13. Na angielskiej wersji strony jest napisane, iz wyniki wraz z rozwiazaniem zostana opublikowane pod koniec miesiaca.

  14. Pewnie szukał takiego kotka:

    (`.
    ) )
    ( (
    \ \
    \ \
    .-‘ `-.
    / `.
    ( ) `-._ , _
    ) ,’ (.\–‘(
    \ ( ) / \
    \ \_( / ( <6 (6
    \_)))\ ( `._ .:Y)__
    ''' \ `-._.'`—^_)))
    `-._ ))) “`
    “`

  15. Czy nie szybciej byłoby zhackować serwery i wyszukać te rozwiązania, co zamierzają opublikować pod koniec miesiąca?

  16. Nie chce być złośliwy, ale jak ktoś to zrobi – to raczej nie potrzebuje już tych książek… Trochę jakby nagrodą w M@sterChefie była książka kucharska Ćwierczakiewiczowej…

    • Czy ja wiem, zawsze jakas nowa wiedza, nikt niczego nie wie. Te aplikacje nie były jakoś wyrafinowanie zaciemnione, jedynie mała zabawa ze stosem przy przekazywaniu parametrów do wywołań systemowych, kilka warunków wyspecjalizowanych dla ataku, np. data uruchomienia programu. Do tego zaszyfrowane stringi. Z tego co widzę książka Practical Reverse Engineering dotyczy różnych architektur procesorów (x86, x64, ARM) czy debuggowanie jądra systemu windows czy metod zaciemniania kodu. Ale w zasadzie i tak najlepiej człowiek uczy się samemu, poza tym każdy przypadek jest inny…

  17. Bardzo proste zadanie. Czasochłonne ale proste. No cóż pewnie za późno wysłałem odpowiedź i nie dostanę książki :/

    • fajnie by bylo wiedziec jak szybko przyszly odpowiedzi i ile ich bylo.

      szkoda ze nie bylo wczesniej zapowiedzi. ja wyslalem odpowiedz 16-stego wieczorem ale tez nie licze na ksiazki.

      a tak na marginesie to zaktualizowanie bazy abw za cene paru ksiazek – bezcenne :)

  18. Linuxy, BSD, programowanie w dowolnym języku to dla mnie nie problem, ale na to jestem za głupi. Ktoś podpowie od czego zacząć?

  19. Nie wiem czy w ogóle się za to brać skoro MD5 z pobranego pliku wychodzi mi inne niż pobrane na stronce. :/

Odpowiadasz na komentarz SebaZ

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: