Choć po cichu na to liczyliśmy, to nisko ocenialiśmy szansę, że ktoś pokona wszystkie 10 zagadek przed wyznaczonym terminem. Taki śmiałek jednak się dzisiaj znalazł, zatem kończymy konkurs i przedstawiamy rozwiązanie wszystkich zadań.
Przede wszystkim musimy zacząć od wielkich gratulacji dla zwycięzcy konkursu, Marcina Kuźmy. Marcin pierwszą zagadkę rozwiązał w niedzielne popołudnie i od tamtej pory codziennie przesuwał się w rankingu o kolejne pozycje. Dzisiaj o 11:15 przesłał ostatnie prawidłowe rozwiązanie i niniejszym wygrał wejściówkę na konferencję SECURE 2013. Gratulujemy!
Walka o zwycięstwo w konkursie toczyła się od pierwszych godzin. Na początku ostro zaatakował jeden zawodnik, który już o trzeciej w nocy w niedzielę podesłał rozwiązanie aż 7 zagadek. Do wczoraj prowadził w rankingu, jednak na ostatniej prostej został pokonany. W sumie odpowiedzi do tej pory przesłało 12 osób, z czego co najmniej dwie przedstawicielki płci pięknej. Wszystkim dziękujemy za udział i zapraszamy albo do kontynuowania zabawy, albo do przeczytania rozwiązania zagadek poniżej. Odpowiedzi przedstawimy w kolejności od najprostszej do najtrudniejszej, mierząc ilością osób, które podały prawidłowe rozwiązania.
Jak pewnie pamiętacie, zadanie polegało na odnalezieniu flag oraz ich odszyfrowaniu. Nie zawsze najtrudniejsze do odnalezienia były flagi dobrze ukryte – czasem trudno było trafić na te, które leżały na widoku. Najlepiej poradziliście sobie z flagą zamieszczoną na obrazku, do którego link znajdował się w pliku .css. Zera i jedynki, przekształcone w wartości decymalne (lub heksadecymalne, jak kto woli), wskazywały jednoznacznie na kody ASCII. Hasło brzmiało PAN POMIDOR WLAZL NA TYCZKE I PRZEDRZEZNI AOGRODNICZKE i poradziło sobie z nim 11 osób.
Kolejna często rozwiązywana flaga znajdowała się na drugim obrazku. Tym razem trzeba było odczytać wartości heksadecymalne kolorów RGB poszczególnych pikseli, w których zakodowane były wartości ASCII liter drugiego hasła. Trzeba je było jeszcze tylko odkodować szyfrem AtBash, by przeczytać ZACHWYCONY JEJ POWABEM HIPOPOTAM BLAGAL ZABE. Poradziło sobie z tym 8 osób.
Trzecim często pokonywanym zadaniem był poddany lekkiemu zaciemnieniu kod JS znajdujący się w treści strony. Treść zmiennej trzeba było jeszcze tylko potraktować szyfrem Bacona by odczytać flagę WY NIE WIECIE A JA WIEM JAK ROZMAWIAC TRZEBA Z PSEM. Dokonało tego także 8 osób.
Kolejne zadania okazały się już trochę trudniejsze. Na samym końcu strony znajdował się ciąg opisany jako suma kontrolna. Był on zakodowany algorytmem base32 i po zdekodowaniu wyglądał tak: NA WYSPACH BERGAMUTACH PODOBNO JEST KOT W BUTACH. Odnalazło go i zdekodowało 5 osób. Tyle same osób poradziło sobie z tekstem ukrytym w pliku PNG w postaci pikseli, które były trochę mniej czarne niż wszystkie pozostałe. Ukryty tam napis wystarczyło potraktować algorytmem ROT14, by móc odczytać kolejną odkodowaną flagę NA STRAGANIE W DZIEN TARGOWY TAKIE SLYSZY SIE ROZMOWY.
Tylko trzem osobom udało się uporać z polem komentarza w pliku PNG, w którym znajdował się ciąg zapisany alfabetem Morse’a o treści NAD RZECZKA OPODAL KRZACZKA MIESZKALA KACZKA DZIWACZKA. Tyle samo osób poradziło sobie z fragmentem ukrytym w kodzie Google Analytics, zaszyfrowanym za pomocą szachownicy Polybiusa, a po odszyfrowaniu mającym postać RYBY ZABY I RAKI RAZ WPADLY NA POMYSL TAKI.
Do momentu zakończenia konkursu z pozostałymi trzema flagami poradził sobie tylko zwycięzca – i za to też należą mu się gratulacje. Dwie z nich ukryte były w nazwach plików PNG i były to wartości MD5. Ataki słownikowe się nie udawały, ponieważ trzeba było sporządzić swój własny słownik w oparciu o pozostałe flagi. Pewnie część z Was już zauważyła, że wszystkie flagi to pierwsze linijki wierszy Brzechwy. Wystarczyło zatem spróbować z kilkoma innymi i w przypadku pojedynczego MD5 było to NA TAPCZANIE SIEDZI LEN NIC NIE ROBI CALY DZIEN, a w przypadku podwójnego PROSZE PANA PEWNA KWOKA TRAKTOWALA SWIAT Z WYSOKA.
Ostatnia, chyba najtrudniejsza flaga, została przez zwycięzcę pokonana metodą brute force, choć sposób jej zaszyfrowania tego nie wymagał. Flaga ta znajdowała się w treści samego zadania jako przykład i była zaszyfrowana prostym – choć najwyraźniej mało oczywistym – przekształceniem QWERTY -> DVORAK. Po odszyfrowaniu brzmiała SAMOCHWALA W KACIE STALA I WCIAZ TAK OPOWIADALA.
Jeszcze raz dziękujemy wszystkim za udział i obiecujemy więcej podobnych konkursów w przyszłości. Osobom, którym spodobała się ta zabawa, polecamy także fantastyczną wieloetapową zagadkę internetową ZEST, która zainspirowała ten konkurs (autor serwisu ma zaszczyt być również współautorem kilku etapów ZESTa).
Komentarze
Przydałaby się instrukcja z obrazkami. Próbuję odnaleźć zaszyfrowany kod wraz z instrukcją na tej stronie i nie idzie.
A którego zadania szukasz?
Oki. Już dałem radę. Dzięki :-)
Jutro podrzucę Adamowi (może dorzuci do wątku) jak szukałem i atakowałem zakodowane treści.
Pozdrawiam resztę uczestników, i oby więcej takich akcji!
Szczególne gratulacje należą się dla zwycięzcy za znalezienie wszystkich flag sporo czasu przed zakończeniem konkursu :) A podwójny MD5? Chyba bym na to nie wpadła.
Oczywiście należą się ogromne podziękowania dla organizatorów konkursu i czekam na kolejne wyzwania, sprawiające równie wiele zabawy :)
xD, C(_)
Wow, fajny konkurs, gratsy
Gratulacje dla wszystkich, którzy zmierzyli się z konkursowym wyzwaniem!
Jako, że wejściówka jest tylko jedna, a za osiągnięcia trzeba nagradzać to zapraszam do kontaktu wszystkich uczestników konkursu. Kontakt bezpośredni posiada redakcja.
acidburn! gdzie jestes! ;]
Jeśli ktos by chciał tu jest inny konkurs dla geeków
http://zaraz.herokuapp.com/