6/5/2013
Już 28-29 maja 2013r w Krakowie odbędzie się kolejna edycja CONFidence, konferencji poświęconej bezpieczeństwu IT. Dla tych, którzy jeszcze nie kupili wejściówek mamy kod rabatowy: 2k13-niebezpiecznik (15% zniżki) oraz konkurs w którym można taką wejściówkę zgarnąć za darmo :-)
CONFidence powstał w 2005 r. jako projekt stworzony przez grupę entuzjastów zainteresowanych poprawą bezpieczeństwa systemów operacyjnych i aplikacji. W ciągu kilku lat przeobraził się on w jedno z największych spotkań hackerów w Polsce. Co roku CONFidence gromadzi prawie 400 uczestników: specjalistów ds. bezpieczeństwa IT z rządu, przemysłu, sektora bankowego i środowisk akademickich, a także naukowców i twórców oprogramowania. CONFidence to miejsce spotkań społeczności bezpieczeństwa z całej Europy i nie tylko.
[poll id=”37″]
W tym roku, wśród prelegentów znajdują się m.in.: Gynvael Coldwind i Mateusz Jurczyk – Beyond MOV ADD XOR – the unusual and unexpected in x86; Felix „Fx” Lindner – Cisco in the Sky with Diamonds oraz Rafal Łos – Beyond Reactive Security – Detect, Respond, Restore: Faster.
Oprócz wykładów, w ramach konferencji odbędzie się po raz drugi gra X-traction Point, w której trzeba będzie przypuścić frontalny atak na bunkier, gdzie musimy się wykazać umiejętnościami strzeleckimi, lock-pickingu, pracy z systemami alarmowymi, hackowania telefonii analogowej. Wszystko to zostanie poprzedzone serią mini-warsztatów.
Wejściówki za darmo
Darmową wejściówkę można zdobyć rozwiązując CRACKME ESET-u lub biorąc udział w Niebezpiecznikowym mini-konkursie:
Zadanie konkursowe
Wyślij na adres p29jp3Knr0QjpLKxOMelpLKytb5epn5lqP== opis najciekawszego według Ciebie pluginu do Firefoxa lub Chrome służącemu zwiększeniu bezpieczeństwa. Spośród najlepiej przygotowanych opisów wybierzemy 2 i nagrodzimy ich autorów darmowymi wejściówkami. Redakcja zastrzega sobie prawo do opublikowania nadesłanych odpowiedzi konkursowych na łamach serwisu. Na odpowiedzi czekamy do najbliższej niedzieli.
Rabaty na wejściówki dla czytelników i klientów Niebezpiecznika
Dodatkowo przypominamy, że dla studentów obowiązuje specjalna cena, a dla niestudentów, mamy kod rabatowy “2k13-niebezpiecznik” dający 15% zniżki podczas rejestracji, która jest możliwa tutaj.
Dla naszych biznesowch klientów mamy specjalne kody rabatowe — jeśli jesteś uczestnikiem naszych szkoleń lub podpisałeś z nami umowę na testy penetracyjne, skontaktuj się ze swoim opiekunem w celu uzyskania szczegółów.
Ciekawe, ile opisów dostaniecie… Mnie chyba przerasta to odszyfrowanie… albo się zbytnio ograniczam i to nie jest email…
Nawet nie ID klucza :) think… think…
Wygląda na Base64, ale jakiego algorytmu szyfrującego użyli to już myśleć mi się nie chce :-), bo klucz to zapewne “niebezpiecznik”.
To już też sprawdziłem… :p
Cyfry zaszyfrowali podwójnym ROT13.
W tym wypadku to chyba łatwiej najpierw odgadnąć email, a dopiero później sprawdzać, jak pastwili się nad tym Base64 ;)
Ten Crackme ESETu jest strasznie banalny. Tak bardzo, że chociaż hasło widziałem w memory dumpie już w pierwszych minutach analizy to myslałem, że to nie może być tak proste, że to nie może być hasło i kompletnie je pominąłem, aby poświęcić następne pół godziny na analizowanie kodu szukając czegoś mniej oczywistego.:-D
Racja :>
ano banalny ;)
Hasło do CRACKME ESET-u proste do łamania
A czy będą umieszczane jakieś wskazówki do zagadki? Akurat siedzę w robocie i nie mogę poświęcić więcej czasu na analizy.
Hej,
uwielbiam niebezpiecznik.pl, to naprawdę super strona. Chętnie wezmę udział w Waszym konkursie, ale niestety nie mogę odczytać Waszego adresu email.
Byłbym wdzięczny za pomoc, dla Was to pewnie błahostka !
Lol, wpisalem quasi-tagi htmlowe zaznaczajace poczatek i koniec socjotechniki i mi wycieło.
Tyle tytułem udanego ataku socjotechnicznego, sam nie wiem na co liczyłem ;-)
Adres email został najpierw zakodowany do Base64, a następnie potraktowano go prostym szyfrem pewnego zasztyletowanego pana.
@Grzegorz @Honorarium @Scheldon Cooper Czy moglibyście mi podpowiedzieć jak zabrać się za znalezienie rozwiązania. Nigdy wcześniej nie miałem styczności z inżynierią wsteczną. Z góry dziękuję :)
hxd edytor i zrobić dumpa pamięci ;)
przy tak marnym poziomie tego crackme chyba i tak nie ma sensu się już bawić bo pewnie 5 odpowiedzi już dawno otrzymali ;)
Zostaje Ci jeszcze mini konkurs Niebezpiecznika ;-) tutaj trzeba dodatkowo wykazać się twórczością :-D
Na wygranie konkursu nie liczyłem ani przez chwilę. Odezwała się po prostu ciekawość i chęć nauki :) Dzięki wskazówce udało mi się.
Nie no..załamałem się poziomem w tym roku. Chyba, że to zmyłka z tym hasłem…czy ktoś wysłał to hasło i dostał wejściówkę?
Kiedy ten CrackMe esetu został wrzucony?
Te crackme to chyba jakiś żart… to ma być dla ludzi którzy przyfarcą i pierwsi ściągną crackme? Bo rozwiązanie go zajmuję 5 min ! Chyba nie o to chodziło panom z ESET’u.
jestem rozczarowany.
Pięć minut ze ściągnięciem edytora i plików z serwera ;-)
Co racja to racja, nawet z Niebezpiecznikowskim kodem to też lipa :)
tak sie teraz zastanawiam ze moze to byl tylko haczyk… moze to haslo wcale nie jest prawidlowe tylko je udaje ?:)
Ten CrackMe od kiedy wisi?
Szkoda, że nie miałem czasu na to CrackMe dopiero dzisiaj z
rana zerknąłem. Banał nie trzeba nawet Ollegie Idy i Hex edytora
żeby znaleźć hasło :) wystarczy sysinternals :)….3
minuty…
@ewcia jak to niby adres email otsał zakodowany do base64 skoro po odkodowaniu wypluwa takie coś:
§oc§r§ŻD#¤˛±8ÇĄ¤˛˛µľ^¦~e¨
nawet jak wziąć tylko hexy i potem do szyfru cezara, rot13 to i tak przy jakimkowiek przesunięciu nie wychodzi to prawidłowo.
Poza tym to że Twój komentarz jest widoczny to znaczy że ten adres nie został zakodowany do base64 i zcezarowany bo by tego komentarza tu nie było gdyż za dużo by podpowiadał.
Pamietaj ze w bejsie64 ważne sa wielkości liter, jak zrotujesz hash podany przez niebezpiecznik to powinny zostać ci takie same cyfry i zmienione litery. Potem odwracasz to przez base64 i masz maila xxxxxxx@xxxxxxxxxxxxx.xx
Nie wiem czym ogarniasz ROT-a ale może Twój bład polega na tym że pogłębiasz szyfrowanie a nie deszyfrujesz.
@mike.kilo
To nie jest hash, tylko email ukryty w z inwertowanym base64.
Szkoda że dopiero dziś zajrzałem bo to było bardzo łatwe, czas jaki mi to zajeło to max 5min ;)
Skoro Ewa już całkowicie zdradziła kulisy to pozwolę sobie krótko podsumować, jak wielu mogło się domyśleć zaszyfrowany e-mail to …….@niebezpiecznik.pl (osobiście miałem nadzieje, że będzie to inny adres) Osoby zorientowane w tematyce spodziewały się zapewne, jakiegoś wymyślnego (średnio-trudnego) algorytmu szyfrującego bądź funkcji hashującej dostępnej w bazach online -po krótkiej analizie bajtów można było wyeliminować druga opcje. Na pierwszy “rzut oka” widać, że mamy do czynienia z base64, który albo jest zaszyfrowany algorytmem wymagającym hasła albo został potraktowany jakimś rodzajem inwersji ponieważ dawał “krzaczki” po zwykłym dekodowaniu. Nie będę zdradzał ostatecznego rozwiązania, chciałem tylko niektórych wyprowadzić z lasu i zachęcić do dalszej zabawy, klikając na mój nick zostaniecie przeniesieni do strony z różnego rodzajami koderami/dekoderami.
Pozdrawiam.
a możesz napisać trochę więcej szczegółów, bo mnie z ROT13 i później dekodowanie base64 daje śmieci
@e: Moje stwierdzenie o PODWÓJNYM rot13 na cyfrach z base64 to był “skrót myślowy”
(nie do końca z resztą precyzyjny, bo rot13 stosuje się na ogół na literach a nie cyfrach ;] )
W każdym razie chodziło mi o przekształcenie, które czytelnikom niebezpiecznika powinno się skojarzyć z “podwójnym rot13”
P.S. Sorki dla wszystkich, którzy chcieli sami rozpracować ten adres email (trzeba było nie czytać komentarzy ;P). Poza tym w konkursie chyba bardziej chodzi referat, a nie odgadnięcie prostego adresu email :)
m@il = BASE64[SZ-C(BASE64)]
Działać bo nie wygracie ;)