履歴によると、ラップトップの所有者は、IP アドレス、SSH キー、およびログインを教えてくれました。SSH 構成では、参加者がパスワードを推測する時間を無駄にしないように、キーによるアクセスのみが構成されました。公開鍵は次のようでした。
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDMyK0W5OMnzJFszo5ClCVbqAQ6s1NWYeast+WjIyWF7
主な目的は、友人のラップトップに乗って、ピアノがラップトップに落ちるまで、そこから猫の入った NFT gif をダウンロードすることでした。しかし、猫を救出するための操作が開始された直後、ハッカーがラップトップをすでに踏みにじったことが判明したため、参加者はラップトップに乗ることができませんでした-秘密鍵が適合しませんでした。sp0rk b4gelと呼ばれるハッカーのグループ
彼らは、私たちの物語の主人公が働いていた会社のソース コードに興味を持っていました。彼らはコードを漏らし、それに加えて、気付かないうちに誤って猫を捕まえてしまいました。その後、ハッカーは私たちの友人を脅迫し始め、彼の作品を公開すると脅迫し、法的訴追を迫る恐れがありました。
変更された SSH キーを安全に保存するために、ハッカー グループは Shamir のスキームに従ってそれ を10 の部分に分割し、そのうち 8 つはラップトップにログインするために必要でした。 9 つのキーが「ハッカー」の間で配布され、10 番目のキーはボーナスとしてプロットの外に挿入されました (詳細は後述)。そして、参加者はいくつかの問題を解決し、それぞれに正しい秘密鍵の断片を受け取る必要がありました。タスク自体は、ハッカーによるランダムな「失敗」の形をとっていました。
参加者にはハッカーグループの名前以外に手がかりがなかったので、最初に Google に問い合わせる必要がありました。
検索結果で、彼らはハッカーのマニフェストを見つけました 。textbin.net 上のマニフェスト テキストは、Google によって正常にインデックス付けされ、title によって検出されまし た。マニフェストの最後に、ハッカーのニックネームが示されています。それぞれに対応するタスクを見つけることができました - ハッカーの下で「掘る」、なぜなら彼らは変更されたキーを与えるだけではないからです。
当たり<0x96><0x8D><0x8D>タスク 50n1c4h0
キーの一部:
ssss-01-5dc6284446d3f3ae3d2b9e12167a118708f08686474e6471d178703938e3bc043796c79f72853a2cd77d2e956e41490b9b961a526f4911527bfe14c24f0022ce31a52f5fc118ca1dd1c1f0
仕事カテゴリー:暗号化、再
グーグルのニックネーム、結果として、我々は見つける フォトアルバム(上のそれへのリンクPinterestのか Juxtapostは、クエスト中にインデックス化 )し、サイトを https://50n1c4h0.netlify.app/に従ってこのサイトの使用を推奨しているフォト アルバムの写真の 1 つ:
このサイトは、機密データを保護するための「保護者」です。内部には、難読化ツールでわずかに覆われた、バイトコードを含む自作の 16 ビット仮想マシンがあります。このマシンのプログラムは、キー(16 進数) を使用した RC4ストリーム暗号の実装です
4c524338f5169e91e0cc05971f5b9b6e
。フォト アルバムの写真は、保護者がキーの必要な部分で作業した結果を示しています (QR コードからデコードします :)
6efb5c8eaf511770715681cac161b49f45ad9c12837ae41b35639653fcbc03e55e16a5d4953ba1fee6f8d4a3606b0751fd6d6a0b8e14200f4ed78943d4553d0bebfabcb8c0e30fa3580ab08899edbadd878b6e7c033febf6679558d1511c74f8d9ca54ef4c646a08f1bfeefe1a3b7884d3f2c94ee14649dcdc11591b8a8b0a005c80a8ce4b7c3dde988d59065ec574ad194fdc204137fc6748994942237e
。
アルゴリズムは可逆であるため、RC4 暗号の任意の実装を使用し、キーを置き換えて元のプレーンテキストを取得できます。これは、問題を解決する逆の方法です。
暗号文の出力バイトは、入力バイトの位置と値のみに依存し、変化しないことに注意してください (たとえば、バイト
0x41
位置 1
0x39
では、常に、バイト
0x42
-
0x5F
などに変換され ます )、QR コードからわかる出力用に入力データをバイト単位で選択し、キーの必要な部分をバイト単位で取得することもできました。
豪華<0x96><0x8D> GeadohadoQuest AA クエスト
キーの一部: クエスト
ssss-02-8e8425381bc24f44cbdefdae711d91c0a733350e949827f66a0ee00a5301afc3f68aad0a69e1b3d93465e70db0675089dd27fd993efe39bc881ad00b19d6055b856e9853af0b681213cb81
カテゴリ:ほぼ pwn
最後のクエストを脇に置くことはできず (詳細は こちら)、大食い のジョーズからお金を節約しようとした参加者へのオマージュとして、Sokol スタジオの Web サイトを使用することにしました。シュレッダー昼夜。 https://ooosokol.ru/
のサイトに アクセスします(このプロジェクトのヒントはハッカーのメッセージにありました)。このサイトは、ハッカー GemmadohA によってすでにハッキングされていることがわかりました。彼はそこに Web シェルも残しました (忘れないように、deface ページにコメントがあります)。 Web シェルのログインとパスワード:
gemmadoha:gemmadoha
ほぼ古典的なものと同じ
admin:admin
です。
ハッカーは、ハッキングされたサーバーにもアカウントを作成しました。秘密鍵はサーバー
/home/gemmadoha/.ssh/id_rsa
上で生成されたため、サーバーから削除されませんでした ( )。Web シェルで秘密鍵を読み取り、SSH 経由でooosokol.ruサーバーに移動します 。
SSH (IP 194.87.236.30) 経由で、ハッカーがまだハングしていることがわかります (「ハッカーがまだサーバー上にいるとしたら、最近彼をハッキングした」というヒント)。SSH エージェント ソケットがハングしています
/tmp
。これは、ハッカーが所有するすべてのファイルを探すだけで検出できます (特権を昇格させようとして時間を無駄にしないために、Discord にはヒントが与えられました。「あなたが探しているのはこのサーバーにはありません」)。
コマンドの使用:
SSH_AUTH_SOCK=/tmp/ssh-5j3MjI6mby/agent.23577 ssh gemmadoha@194.87.236.30
彼の SSH エージェントを自分に対して使用し (ハッカーをハッキングします。「ハッカーをハック」というプロンプトが Discord に表示されました)、彼のサーバーに移動します。ホーム フォルダーに別の secret.txt があります。
セット<0x96><0x8D><0x8D>クエスト thereane777
重要な部分:
ssss-04-44ed995def2ab783d02fdd783c528a347f29adc494130b65827721002fe47d0b5d3f29cf55620b596c49f23652cb4648cb3c7b5c605d5a9e2f0f3c46f32894c9980d028a7e7b33f8c8c48b
ジョブ カテゴリ:その他
Googleニックネーム 。このハッカーが登録されている ハッカーフォーラムのトピックを取り上げます。 ハッカーのプロファイルの説明には、「有用な情報」の Yandex.Disk へのリンクが含まれています: https://disk.yandex.ru/d/kQ9MPqO3anRiTAディスクには、すべての有用なプログラム (ICQ クライアント) の中に、パスワードで保護されたアイコンがあります。 .zip アーカイブ。彼からのパスワード: (長くて推測しにくい).パスワードを知らなくても、アーカイブに 2 つの .png ファイル (画像) と興味深い secret.txt ファイルが含まれていることがわかります。 このタスクは、あまり知られていないが関連性のあるzipメソッドを使用して、パスワードを知らなくても解決されます。
v1pPGOuPS8HXFrS
クリブと bkcrack(後継 pkcrack)。この攻撃を実装するために、アーカイブには 2 つのランダムな PNG 画像が含まれています (その内容は参加者には知られておらず、これは必須ではありませんが、インターネットでも見つけることができます)。どの PNG ファイルでも同じであり、攻撃を実行するには十分です (12 バイトだけで十分であり、必ずしもシーケンシャルである必要はありません)。
その結果、ZipCrypto キーを取得します。このキー
dd8d62b4 83fed681 6761bbc1
を使用してアーカイブを開き、キーの必要な部分を含む secret.txt ファイルの内容を取得します。
当たり<0xE2><0x8D><0x8D>ジョブ y4n4naby5
キーの一部: タスクの
ssss-05-9b5f9fef9cf5d85d206ed65b4a645888f6409b79c956309a2f1860daa0c4d8cd23113fdcee5fa5575ff7e9398d061eed52c62eee743f77c569c861fb1ade55a2149dc05a9f2e4f2e18bad5
カテゴリ:科学捜査
のGoogleニックネーム、我々は(あったクエスト中に)見つける フォーラムで話題の一見のWi-Fi(「DIR-615 y4n4naby5」という名前のWi-Fiネットワークを開くに助けを求めるが必要なハッカー)。レポート は 、Wi-Fi ネットワーク (4 倍の WPA ハンドシェイク) へのパスワードの選択に必要なダンプ トラフィックに添付されます。
フォーラムのスレッドには Wi-Fi ネットワーク トラフィックのダンプが含まれており、パスワードを推測するのに必要な情報よりも多くの情報がダンプに含まれています。パスワードは、古い、非常によく知られている (最も有名な Pentester ディストリビューション Kali Linux にも含まれています)に従って選択され、RockYou辞書によるほぼすべての選択の最初の機会に使用され ます。このパスワードは
fireheart79
(フォーラム メンバーによって正常に選択されました) です。同じhashcatを使用する最新のプロセッサ (ビデオ カードは必要ありません) では、選択に 1 時間もかかりません 。
パスワードを知っていると、同じWiresharkを使用して「不要な」WiFi トラフィックを許可および復号化することもできます。 、ハッカーが送信したデータの種類を確認します。ガベージ (Alibaba および Google サーバーとのデータ交換) に加えて、FTPS (FTP over SSL / TLS) を介した soclose.numbers.com サーバーへの興味深い接続に気付くことができ ます (そのような名前は登録されていません。 、ただし、IP は通常、Google IP の 1 つに「偽装」されます)。 TLS は暗号化されたプロトコルであることが知られていますが、追加の特別な設定がないパラメーター (サーバーは vsftpdで、クライアントはandftp でした)は 次のようになっています ( Diffie-Hellman共有シークレットを使用しない TLS 1.2 ) ダンプからのトラフィックを復号化するには、サーバーの秘密鍵のみが必要である (Diffie-Hellman スキームが使用された場合、クライアントまたはサーバーのメモリ ダンプがなければ不可能です)。サーバ・キー・パラメータ(RSA-2048)感受性であること(p、qは互いに近接している)ように選択される まで フェルマー分解の攻撃。これは、サーバー名 (「非常に近い数字」) に暗示されています。攻撃は同じRSACtfToolを使用して即座に実行され 、
133205738301055492415292455053957573761950370019465363197330018804911429748841372623440097998280840848577224963374030102174633719338576372412863025595291812898461741802590180711710007911941796139236802646966981084378380345280502967196789430710224184344783160032007107024729298554505470658071546418304653261811 P =
Q = 133205738301055492415292455053957573761950370019465363197330018804911429748841372623440097998280840848577224963374030102174633719338576372412863025595291812898461741802590180711710007911941796139236802646966981084378380345280502967196789430710224184344783160032007107024729298554505470658071546418304653247279
A、それぞれ、および秘密鍵:
-----BEGIN RSA PRIVATE KEY----- MIIEoAIBAAKCAQEAjI7G8TjcvnASyKj8jlnIC8mj2BjCISJRKa91xVC2ATA6dgJQ Vq12wxCJ/4tvG/GHv4mtTF3T5EASTUD+KSIjGPxakcXFEF13VfNS6C0TwyBH5+yZ /f5AdzTPDqF2ScZQ1J461NVOscZN9eXU5JGO/b+NpP/QZ2Od4E3WBTfP1zpBSAno VOLs3TjWSAfW1AY6uEBS2NKT0VMRSya2u57ZdPkC2+pH1NG9GW6CR4KR2RVT2vdF COEyMNSixhklBdVNNIHkZYQH0NMt4FUfY5bE9W6wBvUtzIEVqNXCQv3IC6tmPYIg vy8FquGNln1mFr7+H4TMaoIlz4LYdK2UwtBanQIDAQABAoIBAHTRZT6uh6gu9S2Y ZO7aZ4yEdYvwZ8eqAdKnZTYssleigbP6kFK5sG7GnCqq9BlBUBU8k69Ye/bD2XIj hhkhqhHmClAFEpdbVwc0R793V2lgtuJmnkWevm1UkpISV4FRNXTAXRzue4z8x2aL MbkV0MXMIij0A30qKdh2WF3V2QOCx9dLjuL5AZ6B4keOYz3mKbp1fzU/xWzEgSaJ qBtcf4qZcj/c3Kov+3i3/WDXu4phCYVi/JpBok0zTKiMLFJ+xqISabd8yZJb5hVi VSu9YRyu4H1rg3N6a5Ukdgp56F3kW4sur6KsftQmLShdgGctF+SBF7ZiKcfkT9oX tQ0guvECgYEAvbD27ue9r5qmuBX4WdqtbM6tEGm5q914wKnpbTb1ZNp2fzoSU3ti cfpUpxvsFQy8P8SB0Lv6sTzC6wfPhGVMnXa4HE5NrZ4jtXdk1dxaC/TvaYGeHpTj /fGARDDRXBlbXVFgnPnC3EOUATWD5obWtaJg5HOSZwMFJB1ehPWc+/MCgYEAvbD2 7ue9r5qmuBX4WdqtbM6tEGm5q914wKnpbTb1ZNp2fzoSU3ticfpUpxvsFQy8P8SB 0Lv6sTzC6wfPhGVMnXa4HE5NrZ4jtXdk1dxaC/TvaYGeHpTj/fGARDDRXBlbXVFg nPnC3EOUATWD5obWtaJg5HOSZwMFJB1ehPWcwy8Cf0Kv9CAJWKZjuDj/gFAWkOGv xyf+A0holAsnsOi0aZELPJ19zPOMbQ+k8h3NszGzSHsimoDHlVq6Acye8lWZR1YU ZqWM4cIn1mX1k32b+gw6D/EHoI8fyQd935oZj4DRaU1lTpHhPKAzIdVK+xQQU2uH qoimGNIePbB0osYbkxUCgYBwECTBnNx96pJFvIz8oGjGGA873AnZk7xrrbV+VPKC A2Hv5aG/+et9xFLQanl9Mgngbjn206bVoDzS1slswN+TQvifmE7hm8Qix4clpMj5 uVja7r03+eP7OPn6zxBQJZbJOXMnKZJJyA6e7DuhK9WadnRhYjmCa9FUtZkKWYOj 9wKBgCzJOfLSMgROqzznGTesCXueTI0NnecG7WvZehtRc0LHEAiC12e9YvCqj7Ao JsZBfec+IGk2vX8AunUKvYUZL2J7WfCyp57Kj1YgnEyikTVPsOEwjb5lALK1FwIT xTH7xPD8OVIW0eQPvmhczoMKYPQG0mtZk+QkPr9dv0YcvwNB -----END RSA PRIVATE KEY-----
これを使用して、TLS トラフィックを (再び同じ Wireshark で) 復号化し、FTPS 経由でアップロードされた secret.txt ファイルの内容を取得します。このファイルには、キーの必要な部分が含まれています。つまり、2 つのステップを実行します。WPA をハックし、TLS をハックします。
割<0x96><0x8D><0x8D>ジョブ m0x143y
キーの一部: タスク
ssss-06-ad1a38b7f24f17489ef204207f7c3b8cf17032b316d5cb9d123619d209676ad6e7ba567c33ac41376876265a70f45f73a991cb6e9100b0df4b8b102a51a147dc6d641cf8bbbecd07321e0b
カテゴリ:フォレンジック
Googleニックネーム、TrueCrypt ボリュームを開くときにエラーを確認するように要求するフォーラムのトピックを(クエスト中に) 見つけました 。
フォーラムの投稿によると、特定のTrueCryptボリュームを開くときに問題が発生するというもの です。エラーのスクリーンショットと ファイル共有サービスへのリンクが 提供されており、コンテナ自体と問題をデバッグするためのメモリ ダンプがそこに置かれています。コンテナの長さのパスワードと nepodbiraemy:
uBocLXywprQ9VJ6jxpYP
。ただし、メモリ ダンプがあり、たとえば、truecryptmaster volatilityプラグイン を使用して 、TrueCrypt マスター キーを抽出できます (truecryptsummary は、ボリュームがマウントされたこととそのパスを報告しますが、truecryptpassphrase は何も与えません。デフォルトの TrueCrypt 設定はパスワードをキャッシュしません)。 次のようになります。
Container: \??\C:\Users\m0x143y\Documents\encrypted.tc Hidden Volume: No Removable: No Read Only: No Disk Length: 66846720 (bytes) Host Length: 67108864 (bytes) Encryption Algorithm: AES Mode: XTS Master Key 0xfffffa801b57f1a8 84 2c 3d a3 24 7d 9a 37 d6 53 7e ac 1f 3c 2c 7f .,=.$}.7.S~..<,. 0xfffffa801b57f1b8 de 61 85 de 81 a9 84 2a 4d 3c d9 57 df 81 c7 29 .a.....*M<.W...) 0xfffffa801b57f1c8 8f 56 fc e1 80 4e cf 2a ce 44 5b 9f a6 10 6f 98 .V...N.*.D[...o. 0xfffffa801b57f1d8 15 e2 50 1f 49 38 f0 a9 62 a7 96 4a db d3 53 9f ..P.I8..b..J..S.
ボラティリティの KDBG アドレスは
0xf80002a45120
で、プロファイルが実行します
Win7SP1x64_23418
(つまり、
volatility --kdbg=0xf80002a45120 --profile=Win7SP1x64_23418 -f mem.raw truecryptmaster
)。次に、たとえば MKDecryptを使用して、受け取ったマスター キーを使用して生の形式のコンテナーを復号化できます (パスワードを知らなくても、パスワードは不要になります)。何のために?探しているファイル
secret.docx
(MFT のメモリに完全に入らないように作成され、サイズが小さいためにソリューションが大幅に簡素化されません) メッセージで約束されているように、コンテナーから削除されます (ヒント「ピアノにはもう重要なものは何もありません」) (そして Discord では、「何か重要な情報はありましたか?」というヒントが与えられていました)、ゴミ (未処理のプログラムと空の Monero ウォレット) しかありません。ただし、「生の」復号化コンテナと、FAT パーティションからデータを回復するためのほぼすべてのプログラム (R-Studio、photorec、DMDE など) を使用すると、暗号化されたコンテナから「削除」されたファイルがキーの一部で復元されます。
割<0x96><0x8D><0x8D>タスク 3r1or0l3r
キーの一部:
ssss-07-7931b90aace8673aa4d6162c3e729b7c89152de5e9bed9ab9fb9ff8eb1fbe8307bd985f728de99123980abee36d0495fbad93cf52d990a9a0fdbb82b62c7b141f3642e051dfa8112b56833
タスクのカテゴリ: stego
Googleニックネーム、私たちは彼の「創造性」を見つけます: https://textbin.net/hzbmlkhzjg
チェーンの方法によるテキスト ステガノグラフィー (Discord で「1 つのチェーンで接続されている」および「テキストは接続されており、ランダムではなく、理にかなっている」ビデオで示唆されていました) マルコフ: マルコフ チェーンに基づくテキスト ステガノグラフィーのアプローチ(ヒントDiscord 1409.0915 で)。このアイデアの実装: http://jthuraisamy.github.io/markovTextStego.js/
「創造性」(サイバーパンク小説の最初の章) のテキストには、明らかに適切な名前が見つかります。たとえば、「McCoy Pauley」や「Bobby Quine」、このジャンルで最初に知られている本、 William Gibson の「Neuromancer」から引用... マルコフ連鎖の具体的なテキストコーパスとして、本書の第1章(「物語」のタイトルに示唆されており、第1章以外の言葉や文章はありません)が使用されており、ここから無料で入手でき ます。
「ニューロマンサー」の第1章のテキストをコーパスとして入力し、ハッカーの「創造性」の第1章のテキストを暗号文として入力し、キーの必要な部分を取得します。はい、ステガノグラフィーでは、常に少し推測してオプションを選択する必要があります。
セット<0x96><0x8D><0x8D>クエスト VenchamoSs
キーの一部:
ssss-08-6fe2d9b400840e44d5f20e15043cc4739ed97879110790350dd2e5e67f0b56b6e11607bb9e99f0cb1c57ede4d309e9f85363168f2ff1d2f316c9c89a8179110a759140a911075a0547f908
ジョブ カテゴリ: osint
同じ github: https://github.com/VenchamoSs で(同じ osint) ハッカーを見つけ ます。
2 番目のニックネームは、github に示されています (別名 welAnty)。 あなたが好きなカブは、 PGP / GPGのソリューションに興味を持っている手段というハッカーの用途やGPGを、。 keybase.io (GPG ユーザーが秘密鍵を交換する有名なサイト) でハッカーが 見つかりました。メールがwelanty@forexrobotexperts.now.im の公開鍵があります 。また、ID 0xF6B246D4 の古いキーを使用しないように指示します。最も有名で最古の鍵交換サイトでこのIDを検索する と、その後、電子メールeukx@forexrobotexperts.com で同じ古いキーを 見つけることができます 。それによると、ANTIPUBLIC リーク (コレクション #1 に含まれる 、過去数年間のリークの最大のコンパイル) にはパスワードがありますSSH (サーバーで開いている唯一のサービス) でパスワード を使用します welanty@forexrobotexperts.now.im、キーの一部を担います。
N4syZRJ843.
割<0x96><0x8D><0x8D>ジョブ -velashic-
キーの一部:
ssss-09-be6c314465393225739da1e65200657df7d4a15e66e606c9619ef51a88d5b4015353ac2f089f3dfcd3f86757e89e404dfc2552fe59218310f94b8834d7a82d47b68669aa31eb0860a95d26
タスクのカテゴリ: osint、フォレンジック
Googleニックネーム、Arduino に関するセクションでCyberforum フォーラムのトピックを見つけます 。ハッカーは、Arduino が正しく動作していないために助けを求め、USB トラフィックのダンプを添付します。ファームウェアコードは曲を再生する必要があります メタリカのパペットマスター。ファームウェアを Arduino にアップロードすることに加えて、ダンプには USB フラッシュ ドライブとの通信も含まれています (一般的な状況は、コンピューターの USB ポートよりも Wireshark の USB インターフェイスの数が少ないためです。マザーボード上の USB ハブ)。同じ曲のファイルがフラッシュ ドライブから読み取られて再生され、パスワードで保護された secret.7z アーカイブも書き込まれます。抽出中に、USB フラッシュ ドライブの NTFS パーティションへの書き込みがあることがわかります。NTFS にはフィックスアップの概念があるため、修正することを忘れないでください (ピアノでヒントが与えられたように) オフセット 142 の 2 バイト (ヒットセクター境界) から
0600
まで
708f
USN / USA テーブル (Update Sequence Array) FILE レコードによると。アーカイブへのパスワードは、ハッカーの明らかな関心から推測されます - グループ "metallica" (これも有名なRockYou辞書 にあります) であり、アーカイブには、キーの必要な部分を含む secret.txt が含まれています。
豪華<0x96><0x8D>QuestllrillgerQuestQuestQuest
キーの一部:
ssss-10-132faac795e60a0f9457167c3db3f1b1efd25cdd5049329e68fd43ce884e606d17fb14e70c897bd3308aaa213443952522c95b2e3c29d68dca9611a12e6f3d8a660113370c2f6753fc0643
ジョブ カテゴリ: crypto, re
単一のリポジトリで GitHub アカウントを見つける: https://github.com/chyrgerillll/mymnemonicgenリポジトリには、暗号ウォレットへのアクセスを記憶するために使用されるニーモニック フレーズのジェネレーターの実装が含まれています。イン・ザ・ヘッド」 BIP39規格による 。この標準は、ビットコインだけでなく、ほぼすべての暗号通貨とそのウォレットのほぼすべての実装で使用されています。これらのニーモフレーズからのウォレットの秘密鍵の生成は、 BIP44標準によって記述されており、リポジトリで示唆されている 仮想通貨ウォレットのほとんどの実装でも使用さ れています。...ニーモフレーズに格納されているエントロピーからのシード データは、BIP32 (ビデオの最初のヒントにある 3 つすべての標準のリスト)に従って生成され ます。これがすべて生成される方法の例は、https : //iancoleman.io/bip39/で見ることができ ます(Discord の最後のヒント。使用される標準の生成パスも提案されています
m/44’/60’/0’/0/0
)。
リポジトリには、ジェネレーターの開発を継続するための寄付を受け入れるための、イーサリアム暗号通貨のテストネット Ropsten 内のウォレットのアドレスもあります。いくつかのテスト放送があります 。...リポジトリには、タスクを完了するために必要なもののヒントも含まれています: ジェネレーターのこの自作実装によって生成されたウォレットを壊して、作成者にそのことを知らせてください (または、テスト イーサを「取り除く」こともできます)。通信に必要なハッカーの電子メール ( chyrgerillll@rambler.ru ) は、リポジトリを自分自身に複製し、コミットの 1 つでどのようにライトアップされたかを確認することで見つけることができます (これも、git ユーザーにとって明白ではなく頻繁に発生する問題です)。
ジェネレーターは、標準の Python PRNG (Mersenne vortex) をそのシード (現在時刻) として使用します。これは、資金を預け入れた取引から取得されます (そして、ハッカーのコンピューターの時刻が完全に正しくない可能性があるため、±30 秒を選択しました。これは Discord で示唆されました - 60,000 のオプションのみ)。このように復元された状態PRNG (シード 1621586183221, 05/21/2021 08:36:23.221 GMT) 希望のシード フレーズを与えるために « プロセス バブル コール スペル ピーナッツ ナシバルブ ボーリングスタブル インジェクトターン»,そしてそれと秘密鍵 ( s
0x702ca34414cc046ed2f63857a098b166541c3f477d7679a19e51de901d0df471
)、ウォレットへのアクセスを提供します。
受け取った情報とキー (ジェネレーターが本当に脆弱であることの確認として) をメールでハッカーに送信すると、ハッカーは取引を提案します。参加者はウォレットに触れなくなり、代わりにキーの必要な部分を受け取ります。 .
ピアノのホバリングの 3 日目に、私たちは参加者にこの問題を解決するためのヒントを与えました。手がかりは、このビデオの最後に暗号化されています。
興味深い事実:女優は石膏の頭蓋骨を壊すつもりはありませんでしたが、彼女はその役割に非常に慣れていたため、非常に表現力豊かにそれを行い、ビデオを正常に復活させました。N + 1 スキームに従ってスカルの数が習慣的に予約されていたのは良いことであり、さらにいくつかのテイクを記録することができました。
そこで、この面白い瞬間を捉えてループし、ヒントを暗号化することにしました。オーディオでエンコードされた RTTY メッセージ(Discord は、そのサウンドが「古いモデムの音」または「テレタイプ」にさえ似ているというヒントを与えた) は、たとえば、狭い分野でよく知られているFldigiプログラムを使用してデコードできます。アマチュア無線サークル :
このメッセージは、ハッカー 3r1or0l3r と chyrgerillll のタスクに関するヒントを提供しました。
セット<0x96><0x8D><0x8D> 勝者のタスク完了結果
ssssプログラムでタスクを解決するときに取得したキーの一部を収集すると (シャミールのスキームに従って秘密の分離が実装され、このプログラムのヒントがすべての部分のテキストに含まれています)、参加者はリンクを受け取ります。 (暗号化されたPastebin ): https://0bin.net/paste/YrFxYqMg # ZVK78BWtOhtncw3-xwJe9dw5rGBOboTBOJhEaop8tge
このリンクには、ラップトップにログインするために必要なキーのプライベート部分が含まれています。
当たり<0x96><0x8D>押し ボーナスキー(10番)。
で ミュージカルモノグラムについての記事、私たちは、暗号化アルゴリズムの一つ(ドイツ法、18世紀)の記述を持っています。作業は簡単です。参加者は、ピアノで暗号化された RUVDS モノグラムをダイヤルする必要があります。
ウェブサイトのキーボードには、次の碑文がありました。
RuVDS にダイヤルするには、ピアノで次のシーケンスを再生する必要がありました
。4 7 1 4 5
この結果、このメロディーを演奏した人の電報にメッセージ が届き
ます。8 つのパーツの 1 つをクラックして、秘密 (SSH キー) を明らかにしました!
ここにあります: ssss-11-2ff9228ea4b6b1fe9361a28e506ca2d35699652cc2a5838d185b075ebe9b60ce4d6e1345f6a0ebe55f5a0cc6bb1345f6a0ebe55f5a0cc6bb1345f6a0ebe55f5a0cc6bb1345f6a0ebe55f5a0cc6bb723a0ebe55f5a0cc6bb723a7a4a4a25f5a0cc6bb723a28e506ca2d35699652cc2345f6a0ebe55f5a0cc6bb723a4a4a7a
参加者の質問に答えると、はい、それはボーナスキーでした、その存在はクエストの完了には必要ないため、クエストのナレーション(伝承)の一般的なシナリオから際立っています。
ホステスへの注意:「伝承」という用語は英語の「伝承」に由来し、クエストの文脈では「知識、伝統」を意味します。
メイン プロットが難しすぎて自分で試して、少なくともいくつかのキーを取得できない参加者にボーナス キーを追加しました。
さらに、Discord で参加者のクエストの進行状況を監視し、追加のヒントを提供しました。参加者が、暗号化されたハッカーのニックネームをピアノで演奏することを推測した場合、テレグラムボットを介して次のようなメッセージを受け取りました:
1 5 5 1 5 1 2 3 (-velashic-、タスク 9)
「よくやった! ニックネーム -velashic- のヒントは次のとおり
です。抽出されたアーカイブの整合性を確認してください。
6 1 3 2 5 4 4または6 3 4(m0x143y)は
「よくやりました!ニックネーム m0x143y のヒントは次のとおりです。
彼の問題についてインターネットに投稿する前に、彼は個人情報はもうないと言いました...
セット<0x96><0x8D><0x8D><0x8D>Win prizeWins andWinWinWinWinWinWinWin
猫のダウンロードに成功した当選者の名前はすでに発表されてい ます。しかし、ピアノの落下後、参加者はすべての課題を解決するためにさらに 5 日間の猶予を与えられましたが、今回はスポーツへの関心のためだけでした。そして、あきらめずに猫と一緒に gif を手に入れた皆さん、もう一度おめでとうございます!
最後までやり遂げた
アレクサンダー・
アローンない
lofarter
ハーマン
イルダル
アローンない
lofarter
ハーマン
イルダル
また、Discord での投票結果によると、私たちは単独の参加者に、一緒に問題を解決するのに多大な協力をしてくれたことに報いることにし ました。11 の RUVDS データのいずれかで仮想サーバーをレンタルすることで、200 ドルの証明書を彼に与えることにしました。センター、および当社のブランドの発泡スチロール スマート アドミンのボックス。
最後に到達したすべての勝者には、Hacker が50% 割引になるプロモーション コードを提供し ます。
❒ さらに賞品についてを参照してください @Johurn。
そして最後に、参加者からの面白い引用をいくつか共有したいと思います。
不和からのいくつかのさらに面白い写真: