• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Около квеста «Храм 7_Пантеонов»

A

am29f010b

17.jpg

Смотрим Видео, потом читаем

Часть 1-я. Идея о создании квеста

«Храм 7_Пантеонов» был приурочен к существующим проблемам в стеганографии: уязвимости в Android-приложении The Guardian Project «PixelKnot». Изначально и гласно я затронул проблему по PixelKnot в одной из своих статей для конкурса, позже организовал и приурочил по этому событию и конкурс: «Пройди квест киберпространства и получи 500р». Через пару недель с даты публикации положения о конкурсе, я опубликовал zero day по PixelKnot для СМИ, а не для разработчиков The Guardian Project.

Вообще, на мой взгляд, киберпутешествовать и находить баги/уязвимости, наполняя свой послужной список, - дело «не всегда благодарное», но затратное по времени. И платить за фактическую/экстремальную не только мелкие конторы, но и некоторые корпорации не хотят. Это касается не только монстров «пасечников» “...” и мелких “...”, примеров в сети немало, а дискуссий не то чтобы много… Если ты читатель не только любитель вардрайвинга, но и не скован, пока что, оковами «цифры», рекомендую в начале твоего пути ознакомься с подобного рода статьями: « » таких материалов в сети немало.
При всей этой «беспристрастной/навязанной науке», профильных СМИ в мировом улье становятся всё больше, и эти осы всегда на чеку. Следят за «гнездом-Твиттером», ждут, когда «неожиданно» для общественности resurface чья-нибудь цифровая подноготная, чтобы первыми сделать своё профессиональное дело: ужалить - устроить IT порку не только в соцсетях и блогах, но и получить свой $.

Вчера и сегодня этические нормы ИБ таковы, что на «цифре» зарабатывают «все», , «пчёл» - недовольных «этичных хакеров». Прогрессивный люд уходит в тень (шершни), гадательно задумываясь, чем же в конечном итоге закончится его приключение, и при этом начинает с азартом, опасно для себя и окружающих, - пиратствовать. Пока его - хацкера «не примут» те или другие (одному такому моему товарищу-шмелю навязали мелкие неприятности). При такой сформировавшейся поощряющей программе «мёд» в сфере ИБ: одиночки-анархисты, «машинисты» или ломщики, хацкеры или пентестеры навряд ли смогут выйти на свой пик-скилл и «выжить» на своём ремесле. Да плевать «многие» из этих диссидентов хотели, что их опыт/знания могут кому-то по-настоящему пригодиться, кому/чему-то помочь. Клавиатуру в руки и вперёд: долби, нажимай на клавиши, уничтожь «систему».

001.jpg


Посыл - (помышлял, когда создавал квест, передумал...) поднять в этой ветке форума (если на портале не было такой) дискуссию по вышеописанной проблеме, чтобы пользователи не стеснялись выражать своё мнение на этот счёт: киберпанк «поиск уязвимостей дело тревожное, а игра не всегда стоит свеч».


Часть 2-я. Прохождение квеста «Храм 7_Пантеонов.

За время существования квеста «Храма 7_Пантеонов» мне в лс (закрыл позже) обращались некоторые пользователи портала Codeby (в основном за подсказками, немного сожалею о своем послаблении: что упростил прохождение квеста: дал явные детали в комментариях по прохождению киберпути).

Понравился подход к задаче двух пользователей портала Codeby.

1) (не финалист), написавшего мне в лс своё видение на квест. Процитирую часть его рассуждений, которые мне симпатизируют.
«Мне кажется, я пошел чуть нелинейно, я нашел Вашу
статью в ней ссылку на хранилище программ The Guardian Project , в нем нашел разрабатываемый мессенджер Keanu , два md5 в теме, пароль 123321 и обработанный PixelKnot (PixelKnot его не расшифрует из-за Watermark), я предполагаю, что весь квест завязан вокруг The Guardian Project и тема квеста Матрица, но я никак не могу понять, откуда взять пароль/и для расшифровки Сн.jpg и Кр.jpg в PixelKnot и кроме ассоциации с red и blue pill пока нет.»

Спустя некоторое время, юзер разобрался “где взять пароли” и продвинулся в квесте.
у меня получилось вскрыть Кр.jpg, это была "обфускация"? после того, как нашел md5 в вашей теме, генерил хэши файлов, но пробовал применять именно хэш красного на синий, почему-то наоборот не пробовал, а сегодня ломал голову и попробовал наоборот
Пользователь нашел и прочитал одну из моих работ и сделал верные выводы: квест «приурочен» к «религиозным» The Guardian Project и PixelKnot.

2) А вот ответ по прохождения квеста единственного лидера/финалиста, который прошёл сюжет параллельно:
«Поиск по картинке в яндекс.картинках вывел на приложение PixelKnot. Начал с синий картинки. Попробывал в качестве пароля цвет синий в Hex 0000FF, заметил что pixelknot думал долго до 80% по сравнению с обычным 60%. При FF вообще вылетал. Решил на шару FFFFFF и получилось. Дальше вопрос про електроны легко решился.Кстати, занятная статья. Далее документ.exe переименовал в .rar, заглянул внутрь. Слово "еру" в другой раскладке я узнаю из тысячи). Предположил что the codeby и есть пароль. Файл "еру сщвуин" текстовый, зашифрованный в base64. Ну с романами я чего-то полез в дебри, стал скачивать их и искать там слова (да, глупо). Нашел нейроманта. Написал "комната 40" и полную строку и файла am29f010b_publ.pgp. С архивом "Финалист.rar" сходу не смог решить, не стал вникать, занялся красной картинкой. Спустя 3 недели. Открываю сайт заметил в адресной строке окончание "500r.66329". =3 "" подумал что это третий пост, но получалось бы многоходовочка от автора. Вспомнил что все ответы в "теме квеста" очевидно третья строка, фраза в кавычках "Храм 7_Пантеонов".
Задания простые, но с гусями так и не понял. Всё что понял 7_Пантеонов -> 7_Pantheon это анаграмма Path Neo. Отсылка к фильму Матрица. Красный и Синий это таблетки (Crack) ну я так думаю. Узнал что есть такие руткиты Bluepill и Redpill от Рутковской про виртуализацию и прочее). Но это не сильно мне помогло.
Описывать самые изощренные мылси и попытки по поводу Кр.jpg не стану)»
Как видите, квест оказался незаумным и полностью проходимым (и если бы, например, эти два пользователя действовали сообща, то прохождение квеста оказалось бы полностью линейным, потому что одному удалось вскрыть Кр.jpg, а другому Сн.jpg).

(занятно про ассоциацию с пилюлями, после появления в комментах к конкурсу ролика из Матрицы)
.
002.jpg


Считаю, что с неофициальным названием квеста «Храм 7_Пантеонов» получилось успешно (обфускация). Кто-то увидел в нём Древний Рим ( - храм всех богов, и да, по легенде богов было 7). А кто-то (из лс) увидел в названии квеста - (учитывая, что первые шаги были завязаны «на цветах» - логично (Стеганография PixelKnot, согласно алгоритму f5, закладывает информацию в фото в коэф.яркости и компоненты цветности). Все помнят школьную считалочку о 7 цветах радуги? - «каждый охотник желает знать где сидит фазан»).

Шаги прохождения квеста.

1) Отправная точка:
Было два гуся Красный и Синий.
Синий полетел на север, а красный на юг.
Сколько весит килограмм гвоздей?

[Это первая обфускация шага к подходу решения задачи].

2) Переходим по в описании квеста, и скачиваем архив (конкурс для Codeby.zip, регистрация в облаке Dropbox не требуется).
1.jpg


3) Распаковываем все файлы, верифицируем для себя публичный приложенный ключ am29f010b_publ.pgp, проверяем подписи на валидность (см. скрин валидности всех файлов/подписей в конце «статьи»).

4) (Подсказака была: начинаем с Сн.jpg). Берем контрольную сумму MD5 (любой прогой/сайтом, например в Android - Hash Droid) от файла Сн.jpg [7135AB16EEFFD262C4BC1A914E84611B] – это пароль для извлечения тайного послания, упакованного в Кр.jpg.
4.jpg

5) Открываем картинку Кр.jpg в Android-приложении ( ) PixelKnot (приложение для скрытия наличия самого существования тайного послания, об этом так же была выложена последняя подсказка в комментариях в самой ветке квеста, если воспользоваться поисковиком по картинке-подсказке, то найдем приложение стеганографии «PixelKnot»). Вводим пароль «7135AB16EEFFD262C4BC1A914E84611B», вскрываем тайное послание: «green» (зеленый с англ.).
5.jpeg


6) Какую зацепку имеем: красный/синий/зеленый – RGB. Общеизвестный факт, что основных цветов - три и их смесь дает белый цвет (так же обратите внимание на намёк: на основные цвета по тексту в описании квеста).
6ю.jpg


7) – шестнадцатеричный/HTML цветовой код [FFFFFF] – это пароль для извлечения тайного послания из картинки Сн.jpg. Открываем файл Сн.jpg в PixelKnot и вводим пароль «FFFFFF», получаем тайное послание «@ybedoc_bot» (зеркальное чтиво, как codeby), суффикс [bot] – присущ ботам на платформе Telegram.
7.jpeg


8) Выдвигаемся в Telegram (Привет Роскомнадзор!), в поиск набиваем «@ybedoc_bot» и смотрим описание бота, всё хорошо, мы на верном пути. Запускаем бота и получаем вопрос и предупреждение.
8.jpeg


9) Возвращаемся на портал ИБ/программистов Codeby, находим пользователя am29f010b смотрим п. «информация»
9.jpg


Открываем его статьи по очереди, в каждой статье нажимаем [ctrl+f/поиск в браузере], вводим на клавиатуре «электрон». Но на странице в браузере ничего не находится, потому что ключевое слово спрятано в статье под спойлером. Читаем статью «радио-шпионаж». Раскрываем спойлер «теоретический пример переменки» находим ответы:
1) «электрон в проводнике при переменном токе отклоняется от своего положения и возвращается на свое место» или «электроны ни куда не бегут, а колеблются»;
2) «Создал в microcap пример переменного тока»
10) Пишем найденные ответы боту (в произвольной форме), в ответ получаем приватную ссылку на [Документ.exe и его подпись], весь этот хабр, чекаем связку: файл и его подпись.

11) [Документ.exe] – это SFX-архив. Распаковать архив не можем - он запаролен, но имена файлов в архиве не зашифрованы и намеренно.
Открываем зашифрованный [Документ.exe] с помощью архиватора, видим имя файла «еру сщвуин», в en раскладке клавиатуры эта «кадабра» пишется, как «the codeby» - пароль к архиву [Документ.exe]. Вводим пароль «the codeby» для извлечения файлов, и разархивируем содержимое в любую папку.
11.jpg


12) Среди извлеченных файлов присутствует файл [цитаты.txt] с содержимым
«Настоящее определяется будущим и создает прошлое».
«Дорогой Иисус скоро встретимся, твоя подружка Америка».
Это обфускация ближайшего шага в прохождении квеста, забыли о нём. Нас интересует другой файл, который не имеет расширения: [еру сщвуин]. Открываем [еру сщвуин] с помощью блокнота и видим знакомую нам кодировку:
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
Да, это похоже на стандартную кодировку base64.

13) Копируем этот текст в декодер base64 и видим декодированное сообщение:
13.jpg


«Жанр романа: "Киберпанк" опубликованный > 30 лет назад. В этом романе впервые упоминаются/придуманы такие слова, как "Майкрософт" и "Матрица". Найти "Его" можно в мессенджере! Написать ему в лс "комната 40" и полную строку "........1949A73C". »
14) Воспользовавшись любым поисковиком (погуглив), находим (классику киберпанка) : «Нейромант/Neuromancer».

15) Ищем в мессенджерах (в этом конкурсе - Telegram мессенджер) имя [@nеurоmа..], видим чувачка @nеurоmаnt с такой же аватаркой, как и у бота для конкурса @ybedoc_bot. Отлично! Сомнений нет, мы на верном пути и мы шустры. По заданию (см п.13) ему в лс необходимо написать « » и какую-то полную строчку "........1949A73C".

На всем пути прохождения квеста, мы получали цифровые подписи и публичный ключ am29f010b для проверки валидности/достоверности файлов. Открываем, например, в любом текстовом редакторе, а «правильнее» в android-приложении Openkeychain, публичный key_am29f010b.pgp и видим отпечаток ключа
15.jpg


[C1B6077F1412310446AC37945A450EEE1949A73C]. Отправляем послание @nеurоmаnt-у в лс «комната 40 C1B6077F1412310446AC37945A450EEE1949A73C».

16) Послание верное, поэтому ответ придёт, но ответ поступит от бота: (не банить/не блокировать бота @ybedoc_bot, иначе неуспех) подписанный, запаролленый архив - [Финалист.rar] (внутри, подписанное am29f010b, зашифрованное фото с именем победителя и незашифрованная информация: «...poluchi-500r.66329=3 ””»).
16.jpg


17) Чтобы разархивировать зашифрованный архив и получить свой сертификат победителя, ищем пароль от этого архива. В архивном комментарии видим: «...poluchi-500r.66329=3 ””» - это окончание url-а на сам конкурс. Переходим в описание киберквеста, «3 ””» – означает третье предложение/или третья строка в описании квеста, а в кавычках содержится наш пароль от архива [Финалист.rar]. В третьем предложении описания конкурса видим в кавычках информацию "Храм 7_Пантеонов" – это и есть секретный пароль от архива [Финалист.rar]. Расшифровываем архив, и выгружаем (подписанный am29f010b) «скрин со своим telegram-ником» и подпись в ветку конкурса на портале Великий Codeby (на форуме фото подвергается обработке, подпись скрина станет невалидной, поэтому дублируем свой скрин финалиста на какой-нибудь файлообменник и прикладываем на него ссылку). Параллельно (согласно заданию - архивному комментарию) пишем ответы обо всех пройденных заданиях боту (определение сюжета при прохождение квеста финалистом: «последовательный/параллельный»).

Валидные подписи -6
документ подпись.jpg


Спасибо Вам за участие в этом конкурсе!
Кому интересно пройти «Храм 7_Пантеонов» после выкладки решения, можете попробовать, какое-то недолгое время я его ещё буду поддерживать.
Можете писать все свои претензии по квесту сюда, только рассматривать я их не собираюсь.
На этом у меня всё.
 
V

Valkiria

Последнее редактирование модератором:
C

crazycat

самое интересное, что я пробовал пароль ffffff (в нижнем регистре) :( обидно, что не удалось двинуться дальше
 
A

am29f010b

дело «не всегда благодарное», но затратное по времени. И платить за фактическую/экстремальную не только мелкие конторы, но и некоторые корпорации не хотят
Свежак прилетел
Что касается непосредственно атаки на «ВКонтакте» 14 февраля 2019 года, то ответственность за нее взяла на себя хакерская группировка, которая действовала из соображений мести. Оказывается, около года назад эти ребята нашли уязвимость в коде, о которой уведомили администрацию «ВКонтакте», но так и не получили своего вознаграждения.

Примерно такой посыл был в 1части.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!