Wpis z mikrobloga

Heja mirki ktoś dla zabawy wbił się na strone jednego z wydziałów na POLSL i dodał tam Stongenta :D
Ale nie temu do was piszę, ktoś tym sposobem rzucił wyzwanie #cryptochallenge.
http://mt.polsl.pl/kafelka/historia-wydzialu/
Aktualne rzeczy jakie udało mi się odkryć to wgrany obrazek który możecie sobie sami znaleźć badając źródło strony.
https://s28.postimg.org/4k4gee9p9/final.jpg
Kod na obrazku to wiadomość w BASE64 brzmi ona tyle co: dead end!youtu.be/BVZJb4zbms0
Dalej nie udało mi się dojść ktoś ma jakieś pomysły?
Próbowałem się bawić kanałami tego jpg'a ale nic tam nie znalazłem.
#polsl #hacking
  • 42
  • Odpowiedz
@DonMatheo Pytałeś dawniej jak do tego hasha trzeba było się dobrać. Po zdekodowaniu było określone ułożenie soli ($salt.$pass.$salt) jak i podana jej wartość (sodium_chloride). Ze steganografi było wiadomo jakiego rodzaju znaki będą kolejno w tym hashu. Hash miał 32 bajty i zakładając, że tworzący miał na celu umożliwienie złamania go w normalnym czasie można było założyć, że to md5 (md5 z założenia jest bardzo szybki, ma być używany do sprawdzania zgodności plików,
  • Odpowiedz