by Dmytro Tarasenko
Agenda:
1. JavaScript speed
2. Simple interpreter creation
3. Command Line and File System
4. Password bruteforcing (md5, 7zip)5. Cross Domain Requests
6. 3D in JavaScript
7. Hiding of JavaScript code
6. Бонжурно, мой друг :) Похоже, что твоя
любопытность сыграла нам на руку ;)
Это то, что у нас есть на данный
момент:
Файл:
https://www.dropbox.com/s/jd1mkl6tznh3u0q/n12
Детали:
https://www.dropbox.com/s/kotvnu58rs71kpr/Intro.mov
Удачи...
P.S. Пиши, если что-то пойдет не так.
И не забудь прислать мне результат ;)
14. Microsoft Windows [Version 6.2.9200]
(c) 2012 Microsoft Corporation. All rights reserved.
c:nodejs>node BruteForce.js 7z.exe N12 12
Started at 2013-01-19 12:30:51
Password was cracked: "N83"
Finished at 2013-01-20 06:43:32
15. d:tmp7zip-crack>crark-7z.exe -l3 -g3 -ppass.def -c n12
cRARk-7z 1.03 (CUDA enabled) Freeware
Copyright 2012 by P. Semjanov, http://www.crark.net
(c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov
Choosing best crypto functions...................
Chosen: AVX
(SB/IB), AVX
(SB/IB) (-f2444), AES-NI
Clock cycles per password expected = 35736440/91220634 (*),
theoretical = 82576080
Pure SHA-256 clock cycles per byte expected = 4.8/12.0 (*),
theoretical = 11.3
Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz found, CPU rate = 2.36 (*)
(*) May be inaccurate if Turbo Boost is on
Processing line 2 of password definition file...
Testing 3-chars passwords ...
Testing
data.bin
CRC ok
N83 - CRC OK
In hex (PCL style): 4E 38 33
Passwords tested = 18104 (time = 03:08.30, rate = 96 p/s)
Total
tested = 18104, slow tests = 1
16.
17. Отличная работа!!!
Похоже, что у нас появилась новая информация касательно этого дела. Вот
детали:
https://www.dropbox.com/s/vfgh0cteybs50s1/Part1.mov
Итак, нам удалось утащить файлик, который они используют для
расшифровки полученного тобой data.bin. Интереретатор они где-то прячут
и в переписке он не фигурировал :(
https://www.dropbox.com/s/qb2kw0euhc0scaf/unpacker-final.alan
Если в двух словах, то тебе нужно написать интерпретатор, который
выполнит скрипт - unpacker-final.alan. Этот скрипт разшифрует уже
имеющийся у тебя data.bin. В результате, ты получишь другой файл term.html. По поводу тестов для твоего будущего интерпретатора... Боб
набросал немного.
https://www.dropbox.com/s/5n0r1sciaqefsnc/tests.tar.gz
В файле answers.js находится json с ответами, которые ты должен
получить запуская эти тесты. Все остальные файлы в формате: commanderrX.alan должны вызвать ошибку работы интепретатора.
После успешной расшифровки, ты должен получить рабочий файл
терминала...
P.S. и помни, что весь текст, представленный здесь закодирован в UTF-8
23. onEcho()
1 #
#rn
2
3
4
5
6
7
8
9
# This is a comment
commentrn
#
#rn
set i, 0rn
echo i 0
:LOOP
:LOOPrn
cut
data, i, ch
chrn
asc
ch, n
nrn
Parameters
gotog n, chLimit, REPLACE
REPLACErn
goto LOOP 'i')
LOOPrn
onEcho(line,
24. /**
* echo command handler. Usage: echo v
*
* @param {Number} line Current script line
* @param {String} v
Variable name
* @return {Number} new script line index
*/
onEcho: function (line, v) {
console.log(this.getVar(v));
return ++line;
}
25.
26. Мои поздравления!
Моё сообщение тебе:
https://www.dropbox.com/s/c8suxtxvmt8hm8o/Part2.mov
Уже совсем близко! У нас в руках программа удаленного терминала, с
помощью которой можно будет получить доступ к спутнику. Мы немного
поигрались с ней и выяснили, что это небольшая UNIX подобная
система. При подключении к спутнику, мы сможем получать видео поток
с камер, установленных на спутнике и что-то еще, мы пока не уверены
наверняка. Тебе нужно найти, как с помощью этого терминала попасть
на спутник.
Удачи, мой друг.
44. Eric Carlson’s JSONP library
https://github.com/IntoMethod/Lightweight-JSONP
jsonp(this.url, this._onDataLoaded);
45.
46. Мои поздравления :)
Итак, у нас есть учетная запись админа! Теперь нам
ничего не стоит попасть на спутник ;)
Все детали в видео сообщении ;) Удачи!
https://www.dropbox.com/s/r9azu9ypihn19ka/Part3.mov