mboost-dp1

Flickr - HJ Barraza
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Er man mere interreseret i et arbejde hos CIA så er 4. passage på skulpturen "Krypto" stadig ikke dekrypteret:
http://www.stumbleupon.com/su/2sqvN4/theunexplaine...
Fantastisk måde at rekrutere folk på :)
http://www.stumbleupon.com/su/2sqvN4/theunexplaine...
Fantastisk måde at rekrutere folk på :)
Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..
http://www.canyoucrackit.co.uk/15b436de1f9107f3778...
edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..
http://www.canyoucrackit.co.uk/15b436de1f9107f3778...
edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
anderske (4) skrev:Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..
http://www.canyoucrackit.co.uk/15b436de1f9107f3778...
edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
Måske at det ikke er den mest åbenlyse rækkefølge som den ligger i. Jeg må hellere lige kigge på den, men selv hvis jeg kunne løse den (og det er da usandsynligt), så er det ikke lige den slags job jeg brænder for.
Jeg vil mene de burde tage dem ind som kan finde ud af at hacke og cracke ting, uanset om de har haft en dom eller ej. Det kunne da være incitament til at få dem på ret køl. På den anden side giver det også potentielt en som bare deler deres metoder med kriminelle og så tjener en fed sum penge oven i på den måde... så måske det ikke er helt dum at sige nej tak til tidligere hackere der har gjort det ulovligt.
anderske (4) skrev:Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..
http://www.canyoucrackit.co.uk/15b436de1f9107f3778...
edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
Okay, jeg troede du mente selve koden var sat op som et ascii billede af 1 og 0er eller i hex kode. Det der er da godt nok bare at give ekstra unødvendigt arbejde. Men der er nok en del som står af allerede ved at se det.
nlsn (5) skrev:Man mente så åbenbart ikke, at det var relevant at nævne, at der kun ansættes britiske statsborgere? *suk*
Du burde da nok også lige nævnes i nyheden.
Well uanset hvad, er de da kommet på nørd radaren. Det har jo været posted på tonsvis af medier.
Så uanset om det er let eller svært, har de da fået maksimal opmærksomhed på at der er ledige stillinger.
Smart gået.
Så uanset om det er let eller svært, har de da fået maksimal opmærksomhed på at der er ledige stillinger.
Smart gået.
Mirk (9) skrev:Hvor kunne det være genialt, hvis den indtaster den rigtige kode bliver Rick rolled.
Se det kunne være nice.
Måske jeg bare ikke fatter at eksekvere x86 maskine kode, men jeg satte alt koden ind som hex i en ny fil, gemte den som en exe og prøvede at køre den. Det gad den ikke, måske fordi det er windows 7, eller fordi det er 64 bit eller 64 bit processor, men højest sandsynligt fordi jeg ikke har brugt den rigtige metode eller har skrevet forkert.
Men det er nu ret godt fundet på med sådan en opgave. Det får det da til at virke ekstra spændende at komme derind, hvorefter man finder ud af at det er utroligt meget arbejde hvor man laver de samme ting igen og igen og igen. Monotont arbejde i timevis er bare ikke mig, men manuelt at indskrive alt den hex kode tester også folks tålmodighed allerede der.
http://www.canyoucrackit.co.uk/soyoudidit.asp
Koden er Pr0t3ct!on#cyber_security@12*12.2011+
Do I get a cookie nao?
Koden er Pr0t3ct!on#cyber_security@12*12.2011+
Do I get a cookie nao?
Lidt fra Dailymail omkring lønnen:
http://www.dailymail.co.uk/sciencetech/article-2068452/GCHQ-launches-online-code-cracking-puzzle-recruit-cyber-savvy-spies-future.html skrev:And furthermore, the salary for the role at GCHQ is a mere £25,000 - less than half of what candidates could earn in the private sector, a former employee told the Daily Telegraph.
One - a 23-year-old who had left GCHQ for a role in the private sector - claimed that the the secret service's inability to match salaries from big corporations was the reason is faced staffing problems.
He told the newspaper: 'There is an incredibly high turnover at GCHQ and that is imply down to pay.
'Those who can do this challenge could easily earn up to £80,000 a year in the private sector.
Det som man ser på billedet er et stykke Linux x86 32 bits kode som gør følgende:
1. Initialiser en stream cipher
2. Check om data sektionen starter med den rigtige 64 bits cookie
3. Dekrypter data
4. Afslut
At koden er Linux specifik er i øvrigt totalt ligegyldigt, da den Linux specifikke del intet brugbart kan gøre. Det eneste den kode gør er at afslutte programmet. De har ikke engang gjort sig den ulejlighed at udskrive resultatet af dekrypteringen. Så hvis man vil se resultatet efter dekrypteringen er man nødt til at modificere koden eller bruge en debugger til at dumpe resultatet efter det er dekrypteret, men før programmet afsluttes.
Man kan altså lige så godt køre koden på et vilkårligt andet x86 32 bits system.
Det hexdump der er på billedet er i øvrigt ikke komplet. Det indeholder den komplette kode og halvdelen af den 64 bits cookie, der checkes for at se at data er til stede. Det vil sige at de krypterede data faktisk slet ikke er med i det hexdump.
Det er noget de har gjort med vilje. De har indsat nogle ekstra NOP instruktioner for at få det til at passe med at midten af førnævnte cookie passer med et multiplum af 16 bytes.
I starten er der et hop hen over 4 bytes som intet bruges til. Jeg ved ikke hvad formålet med de 4 bytes er. Måske er de bare ude på at forvirre folk.
Jeg måtte lave en søgning på Google for at finde et hint til hvor man finder de krypterede data, når det viste hexdump kun indeholder koden til at dekryptere det.
Jeg fandt et sted hvor en nævnte hvor man fandt resten, og i øvrigt syntes det var et tåbeligt sted man skulle lede.
Når man har fundet de 58 bytes som mangler i slutningen af hexdumpet er koden lige til at køre. Men den afslutter stadig uden at vise hvad det var den dekrypterede.
De dekrypterede data er ren tekst, som indeholder en URI som fører til del 2 af 3. Det ser ud til at man kommer til at skulle skrive en del kode for at komme gennem del 2. Umiddelbart ser den dog ud til at være ret ligetil, men der kan jo vise sig udfordringer, når man først er kommet igang.
1. Initialiser en stream cipher
2. Check om data sektionen starter med den rigtige 64 bits cookie
3. Dekrypter data
4. Afslut
At koden er Linux specifik er i øvrigt totalt ligegyldigt, da den Linux specifikke del intet brugbart kan gøre. Det eneste den kode gør er at afslutte programmet. De har ikke engang gjort sig den ulejlighed at udskrive resultatet af dekrypteringen. Så hvis man vil se resultatet efter dekrypteringen er man nødt til at modificere koden eller bruge en debugger til at dumpe resultatet efter det er dekrypteret, men før programmet afsluttes.
Man kan altså lige så godt køre koden på et vilkårligt andet x86 32 bits system.
Det hexdump der er på billedet er i øvrigt ikke komplet. Det indeholder den komplette kode og halvdelen af den 64 bits cookie, der checkes for at se at data er til stede. Det vil sige at de krypterede data faktisk slet ikke er med i det hexdump.
Det er noget de har gjort med vilje. De har indsat nogle ekstra NOP instruktioner for at få det til at passe med at midten af førnævnte cookie passer med et multiplum af 16 bytes.
I starten er der et hop hen over 4 bytes som intet bruges til. Jeg ved ikke hvad formålet med de 4 bytes er. Måske er de bare ude på at forvirre folk.
Jeg måtte lave en søgning på Google for at finde et hint til hvor man finder de krypterede data, når det viste hexdump kun indeholder koden til at dekryptere det.
Jeg fandt et sted hvor en nævnte hvor man fandt resten, og i øvrigt syntes det var et tåbeligt sted man skulle lede.
Når man har fundet de 58 bytes som mangler i slutningen af hexdumpet er koden lige til at køre. Men den afslutter stadig uden at vise hvad det var den dekrypterede.
De dekrypterede data er ren tekst, som indeholder en URI som fører til del 2 af 3. Det ser ud til at man kommer til at skulle skrive en del kode for at komme gennem del 2. Umiddelbart ser den dog ud til at være ret ligetil, men der kan jo vise sig udfordringer, når man først er kommet igang.
De skulle have lavet billedet dynamisk genereret således at hver person der gik derind ville finde en ny adresse på anden del. I sidste ende skulle kodeordet være forskelligt for hver besøgende og kunne spores tilbage til den IP adresse billedet blev hentet fra.
På den anden side lød det til at de allerede havde fået nok henvendelser fra interesserede personer før det hele var at finde med Google.
På den anden side lød det til at de allerede havde fået nok henvendelser fra interesserede personer før det hele var at finde med Google.
#14 At man i det mindste medtager et stykke relevant information i artiklen? Det er jo mere en WNZ-nyhed, eftersom det ingen relevans har for nogen af os, andet end det er et kuriosum.
Jeg mente det ikke som, at det var vel nok ærgerligt at jeg ikke kunne deltage, men som i at jeg er småtræt af de mange samlebåndsnyheder som virker ufærdige. Især når man tager (EB)overskriften i betragtning, som jo nærmest er usand i forhold til at den bringes her på en dansk side, når udsagnet "Løs koden og få job i efterretningstjenesten" reelt set ikke er relevant for nogen, udover den måske ene person der er født i England, stadig er britisk statsborger, har lært sig dansk og sidder og læser nyheder på et dansk nyhedsmedie.
Jeg mente det ikke som, at det var vel nok ærgerligt at jeg ikke kunne deltage, men som i at jeg er småtræt af de mange samlebåndsnyheder som virker ufærdige. Især når man tager (EB)overskriften i betragtning, som jo nærmest er usand i forhold til at den bringes her på en dansk side, når udsagnet "Løs koden og få job i efterretningstjenesten" reelt set ikke er relevant for nogen, udover den måske ene person der er født i England, stadig er britisk statsborger, har lært sig dansk og sidder og læser nyheder på et dansk nyhedsmedie.
#18: Og så er overskriften "Knæk koden og SØG job i den britiske efterretningstjeneste" jo også en del mere korrekt. Og tænk - det tog mig kun 5sek at lave den :O
Er det mig, eller er det blevet kedeligt st være 007?!
WTF?! Kode?! Helt ærligt!
Det er gået skarpt ned af bakke for efterretningstjenester hvis det er hvad der bydes på nu om dage.
Der var en gang hvor man kunne få baser i udslukte vulkaner og rumskiber der hapser andre landes rumkapsler!
Stram op!!!
WTF?! Kode?! Helt ærligt!
Det er gået skarpt ned af bakke for efterretningstjenester hvis det er hvad der bydes på nu om dage.
Der var en gang hvor man kunne få baser i udslukte vulkaner og rumskiber der hapser andre landes rumkapsler!
Stram op!!!
myplacedk (3) skrev:Et billede af hex-kode? Really?
De tester vist mere end evne til at knække koden. Jeg opgiver i hvert fald allerede nu. Jeg gider ikke skrive af.
.
Inde i billedet ligger afgørende kode for at komme fra trin 1 til 2, så hvis man ikke forstår idéen med billedet, så egner man sig nok ikke til jobbet :panderske (4) skrev:Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..
http://www.canyoucrackit.co.uk/15b436de1f9107f3778...
edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
KilRoY (29) skrev:Gad vide om det også tæller at man gætter linket til "success" - Utrolig tamt lavet at det ikke er en random URL og at den ikke tjekker at man har løst opgaven, INDEN man har lov til at tilgå den.. Hvor er sikkerheden ? suk...
http://www.theinquirer.net/inquirer/news/2129647/workaround-gchq-cracking-challenge skrev:A spokesperson responded, "The website you refer to is part of the path that a successful code-cracker will follow, and is the moment it is revealed to them that the challenge was set by GCHQ."
He added that this was all part of the fun, and suggested that this was just one of many ways that people could access GCHQ's job notice boards,
"It's not an 'unfortunate backdoor' just another part of the fun and innovative way we are engaging with our target audience."
Grunden til jeg skrev det var en stream cipher var at jeg syntes det mindede lidt om RC4. Ifølge et indlæg på af de andre forums hvor udfordringen er blevet diskuteret er det ikke blot noget der ligner RC4, men det er faktisk en komplet RC4 kryptering.kasperd (15) skrev:Det som man ser på billedet er et stykke Linux x86 32 bits kode som gør følgende:
1. Initialiser en stream cipher
Da jeg læste koden første gang havde jeg ikke troet at der var nogen kryptografiske primitiver, der kunne implementeres med så lidt kode. Der er trods alt kun 160 bytes, hvoraf RC4 koden kun udgjorde en del af det. Men nu tog jeg så et kig på en beskrivelse af RC4 og konstaterede, at RC4 faktisk så simpel. Så jeg tror på det er sandt at der er tale om RC4.
Er her nogen som kender andre kryptografiske primitiver, der kan implementeres med så lidt kode? Der er en idé jeg har gået og overvejet, som ville kræve en kryptografisk hash på under 200 bytes kode.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.