22:02
6/5/2013

Już 28-29 maja 2013r w Krakowie odbędzie się kolejna edycja CONFidence, konferencji poświęconej bezpieczeństwu IT. Dla tych, którzy jeszcze nie kupili wejściówek mamy kod rabatowy: 2k13-niebezpiecznik (15% zniżki) oraz konkurs w którym można taką wejściówkę zgarnąć za darmo :-)

Confidence

Confidence

CONFidence powstał w 2005 r. jako projekt stworzony przez grupę entuzjastów zainteresowanych poprawą bezpieczeństwa systemów operacyjnych i aplikacji. W ciągu kilku lat przeobraził się on w jedno z największych spotkań hackerów w Polsce. Co roku CONFidence gromadzi prawie 400 uczestników: specjalistów ds. bezpieczeństwa IT z rządu, przemysłu, sektora bankowego i środowisk akademickich, a także naukowców i twórców oprogramowania. CONFidence to miejsce spotkań społeczności bezpieczeństwa z całej Europy i nie tylko.

Na CONFidence wybieram się na:

Zobacz wyniki ankiety

W tym roku, wśród prelegentów znajdują się m.in.: Gynvael Coldwind i Mateusz Jurczyk – Beyond MOV ADD XOR – the unusual and unexpected in x86; Felix „Fx” Lindner – Cisco in the Sky with Diamonds oraz Rafal Łos – Beyond Reactive Security – Detect, Respond, Restore: Faster.

Oprócz wykładów, w ramach konferencji odbędzie się po raz drugi gra X-traction Point, w której trzeba będzie przypuścić frontalny atak na bunkier, gdzie musimy się wykazać umiejętnościami strzeleckimi, lock-pickingu, pracy z systemami alarmowymi, hackowania telefonii analogowej. Wszystko to zostanie poprzedzone serią mini-warsztatów.

Wejściówki za darmo

Darmową wejściówkę można zdobyć rozwiązując CRACKME ESET-u lub biorąc udział w Niebezpiecznikowym mini-konkursie:

Zadanie konkursowe
Wyślij na adres p29jp3Knr0QjpLKxOMelpLKytb5epn5lqP== opis najciekawszego według Ciebie pluginu do Firefoxa lub Chrome służącemu zwiększeniu bezpieczeństwa. Spośród najlepiej przygotowanych opisów wybierzemy 2 i nagrodzimy ich autorów darmowymi wejściówkami. Redakcja zastrzega sobie prawo do opublikowania nadesłanych odpowiedzi konkursowych na łamach serwisu. Na odpowiedzi czekamy do najbliższej niedzieli.

Rabaty na wejściówki dla czytelników i klientów Niebezpiecznika

Dodatkowo przypominamy, że dla studentów obowiązuje specjalna cena, a dla niestudentów, mamy kod rabatowy “2k13-niebezpiecznik” dający 15% zniżki podczas rejestracji, która jest możliwa tutaj.

Dla naszych biznesowch klientów mamy specjalne kody rabatowe — jeśli jesteś uczestnikiem naszych szkoleń lub podpisałeś z nami umowę na testy penetracyjne, skontaktuj się ze swoim opiekunem w celu uzyskania szczegółów.

Przeczytaj także:

34 komentarzy

Dodaj komentarz
  1. Ciekawe, ile opisów dostaniecie… Mnie chyba przerasta to odszyfrowanie… albo się zbytnio ograniczam i to nie jest email…

    • Nawet nie ID klucza :) think… think…

  2. Wygląda na Base64, ale jakiego algorytmu szyfrującego użyli to już myśleć mi się nie chce :-), bo klucz to zapewne “niebezpiecznik”.

    • To już też sprawdziłem… :p

    • Cyfry zaszyfrowali podwójnym ROT13.
      W tym wypadku to chyba łatwiej najpierw odgadnąć email, a dopiero później sprawdzać, jak pastwili się nad tym Base64 ;)

  3. Ten Crackme ESETu jest strasznie banalny. Tak bardzo, że chociaż hasło widziałem w memory dumpie już w pierwszych minutach analizy to myslałem, że to nie może być tak proste, że to nie może być hasło i kompletnie je pominąłem, aby poświęcić następne pół godziny na analizowanie kodu szukając czegoś mniej oczywistego.:-D

    • Racja :>

    • ano banalny ;)

  4. Hasło do CRACKME ESET-u proste do łamania

  5. A czy będą umieszczane jakieś wskazówki do zagadki? Akurat siedzę w robocie i nie mogę poświęcić więcej czasu na analizy.

  6. Hej,

    uwielbiam niebezpiecznik.pl, to naprawdę super strona. Chętnie wezmę udział w Waszym konkursie, ale niestety nie mogę odczytać Waszego adresu email.

    Byłbym wdzięczny za pomoc, dla Was to pewnie błahostka !

    • Lol, wpisalem quasi-tagi htmlowe zaznaczajace poczatek i koniec socjotechniki i mi wycieło.

      Tyle tytułem udanego ataku socjotechnicznego, sam nie wiem na co liczyłem ;-)

    • Adres email został najpierw zakodowany do Base64, a następnie potraktowano go prostym szyfrem pewnego zasztyletowanego pana.

  7. @Grzegorz @Honorarium @Scheldon Cooper Czy moglibyście mi podpowiedzieć jak zabrać się za znalezienie rozwiązania. Nigdy wcześniej nie miałem styczności z inżynierią wsteczną. Z góry dziękuję :)

    • hxd edytor i zrobić dumpa pamięci ;)

    • przy tak marnym poziomie tego crackme chyba i tak nie ma sensu się już bawić bo pewnie 5 odpowiedzi już dawno otrzymali ;)

    • Zostaje Ci jeszcze mini konkurs Niebezpiecznika ;-) tutaj trzeba dodatkowo wykazać się twórczością :-D

    • Na wygranie konkursu nie liczyłem ani przez chwilę. Odezwała się po prostu ciekawość i chęć nauki :) Dzięki wskazówce udało mi się.

    • Nie no..załamałem się poziomem w tym roku. Chyba, że to zmyłka z tym hasłem…czy ktoś wysłał to hasło i dostał wejściówkę?

    • Kiedy ten CrackMe esetu został wrzucony?

  8. Te crackme to chyba jakiś żart… to ma być dla ludzi którzy przyfarcą i pierwsi ściągną crackme? Bo rozwiązanie go zajmuję 5 min ! Chyba nie o to chodziło panom z ESET’u.

    jestem rozczarowany.

    • Pięć minut ze ściągnięciem edytora i plików z serwera ;-)

    • Co racja to racja, nawet z Niebezpiecznikowskim kodem to też lipa :)

    • tak sie teraz zastanawiam ze moze to byl tylko haczyk… moze to haslo wcale nie jest prawidlowe tylko je udaje ?:)

    • Ten CrackMe od kiedy wisi?

  9. Szkoda, że nie miałem czasu na to CrackMe dopiero dzisiaj z
    rana zerknąłem. Banał nie trzeba nawet Ollegie Idy i Hex edytora
    żeby znaleźć hasło :) wystarczy sysinternals :)….3
    minuty…

  10. @ewcia jak to niby adres email otsał zakodowany do base64 skoro po odkodowaniu wypluwa takie coś:
    §oc§r§ŻD#¤˛±8ÇĄ¤˛˛µľ^¦~e¨
    nawet jak wziąć tylko hexy i potem do szyfru cezara, rot13 to i tak przy jakimkowiek przesunięciu nie wychodzi to prawidłowo.
    Poza tym to że Twój komentarz jest widoczny to znaczy że ten adres nie został zakodowany do base64 i zcezarowany bo by tego komentarza tu nie było gdyż za dużo by podpowiadał.

    • Pamietaj ze w bejsie64 ważne sa wielkości liter, jak zrotujesz hash podany przez niebezpiecznik to powinny zostać ci takie same cyfry i zmienione litery. Potem odwracasz to przez base64 i masz maila xxxxxxx@xxxxxxxxxxxxx.xx
      Nie wiem czym ogarniasz ROT-a ale może Twój bład polega na tym że pogłębiasz szyfrowanie a nie deszyfrujesz.

    • @mike.kilo
      To nie jest hash, tylko email ukryty w z inwertowanym base64.

  11. Szkoda że dopiero dziś zajrzałem bo to było bardzo łatwe, czas jaki mi to zajeło to max 5min ;)

  12. Skoro Ewa już całkowicie zdradziła kulisy to pozwolę sobie krótko podsumować, jak wielu mogło się domyśleć zaszyfrowany e-mail to …….@niebezpiecznik.pl (osobiście miałem nadzieje, że będzie to inny adres) Osoby zorientowane w tematyce spodziewały się zapewne, jakiegoś wymyślnego (średnio-trudnego) algorytmu szyfrującego bądź funkcji hashującej dostępnej w bazach online -po krótkiej analizie bajtów można było wyeliminować druga opcje. Na pierwszy “rzut oka” widać, że mamy do czynienia z base64, który albo jest zaszyfrowany algorytmem wymagającym hasła albo został potraktowany jakimś rodzajem inwersji ponieważ dawał “krzaczki” po zwykłym dekodowaniu. Nie będę zdradzał ostatecznego rozwiązania, chciałem tylko niektórych wyprowadzić z lasu i zachęcić do dalszej zabawy, klikając na mój nick zostaniecie przeniesieni do strony z różnego rodzajami koderami/dekoderami.

    Pozdrawiam.

    • a możesz napisać trochę więcej szczegółów, bo mnie z ROT13 i później dekodowanie base64 daje śmieci

    • @e: Moje stwierdzenie o PODWÓJNYM rot13 na cyfrach z base64 to był “skrót myślowy”
      (nie do końca z resztą precyzyjny, bo rot13 stosuje się na ogół na literach a nie cyfrach ;] )

      W każdym razie chodziło mi o przekształcenie, które czytelnikom niebezpiecznika powinno się skojarzyć z “podwójnym rot13”

      P.S. Sorki dla wszystkich, którzy chcieli sami rozpracować ten adres email (trzeba było nie czytać komentarzy ;P). Poza tym w konkursie chyba bardziej chodzi referat, a nie odgadnięcie prostego adresu email :)

  13. m@il = BASE64[SZ-C(BASE64)]
    Działać bo nie wygracie ;)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: