Foro de elhacker.net

Seguridad Informática => WarZone => Mensaje iniciado por: sirdarckcat en 20 Octubre 2009, 12:23 pm



Título: Crackme_crackeame
Publicado por: sirdarckcat en 20 Octubre 2009, 12:23 pm
la nueva prueba tiene a mi amigo stallone como personaje principal :xD
(http://img74.imageshack.us/img74/9131/stallowned2150dv3.jpg)

es mi prueba favorita ^.^ o la de la escuelita?

no se xD

voy a hacer una restructuracion de puntuaciones y de rangos

Saludos!!


Título: Re: Crackme_crackeame
Publicado por: Pablo Videla en 21 Octubre 2009, 05:10 am
waaakajkjkakajasaksajkajksasjkjkas !!!! :laugh: :laugh: :laugh:


Título: Re: Crackme_crackeame
Publicado por: maminx en 26 Agosto 2010, 09:07 am
y la pista es? silvestre stallone?


Título: Re: Crackme_crackeame
Publicado por: maminx en 26 Agosto 2010, 10:38 am
ya di con el codigo que tira la carita feliz, es por ahi el show? alguna pista sera muy agradecida


Título: Re: Crackme_crackeame
Publicado por: barbieturico en 30 Mayo 2011, 13:36 pm
Buenas,

Veo que nadie aún consiguió pasar esta prueba, por eso me animo a pedir colaboración/pistas si es que alguien avanzó algo.

Conseguí ver un sospechoso "--- hola ---" que escondía una función anónima y un código, pero ahí me quedo bloqueado... jugué a search y a hash... pero cuando juego a search, no puedo jugar a hash... supongo que porque no lo hago bien con search.

También vi algo que se le hace a la función anónima, en la que \u00 = \x, por lo que pienso que algunos caracteres unicode se pasan a hex, sin embargo esto no afecta a todos. Aún así no consigo sacar nada con sentido de todos estos caracteres...

El código que venía junto al "--- hola ---" es realmente sospechoso, pero no tengo idea de qué hacer con él :(   Son 20 caracteres, empieza por 3bd8..........64 y es alfanumérico, solo minúsculas.

Alguién consiguió pasar de ahí o tiene alguna idea?

Quizá tenga algo que ver con Alternate Data Streams?


Título: Re: Crackme_crackeame
Publicado por: sirdarckcat en 8 Junio 2011, 20:49 pm
Una pista.

No basta encontrar el codigo de javascript, tienen que hacerlo funcionar. Es decir, una ves que encuentren el codigo (todo el codigo, incluyendo los comentarios). Metanlo en un archivo de texto en su computadora, hagan otro con <script src="archivo.txt"></script> igual en su computadora, y abran el .html.


Si cuando abren el html sale la alerta, entonces van por buen camino, y lo que sigue es la parte de reverse engineering.


Saludos!!


Título: Re: Crackme_crackeame
Publicado por: sirdarckcat en 8 Junio 2011, 20:57 pm
 ah, me he dado cuenta que la prueba no funciona en firefox 4 =/


he actualizado la descripcion avisando


Título: Re: Crackme_crackeame
Publicado por: barbieturico en 10 Junio 2011, 00:51 am
:S xDDDD ese es un gran aviso!!!

Así no pasaré la vida intentándolo con mi firefox4 jaja (en serio intentaba con ese, pero pensaba que iba bien encaminado :P)

Muchas gracias por las pistas sirdarckcat.
Sabes si funciona en Chrome? Supongo que en el que lo has testeado es en IE8...

Mientras, seguiremos intentándolo... ;D
Y mi más sincera enhorabuena por el Warzone en general, es reentretenido y no pensaba que fuera a aprender tantas cosas con él cuando empecé.


Título: Re: Crackme_crackeame
Publicado por: [-Franko-] en 18 Junio 2011, 00:29 am
Citar
No basta encontrar el codigo de javascript, tienen que hacerlo funcionar.
Es decir, hay que agregarle contenido no?

Gracias por la ayuda... Espero poder resolverlo ;D


Título: Re: Crackme_crackeame
Publicado por: sirdarckcat en 26 Junio 2011, 03:25 am
no tienen que agregar contenido.. solo asegurarse que el codigo funcione cuando lo incluyan desde <script src="..."></script>

es mas dificil de lo que parece


Saludos!!



Título: Re: Crackme_crackeame
Publicado por: [-Franko-] en 8 Julio 2011, 02:14 am
 :P Se me hace muy dificil... No le encuentro la manera a ese <script src="..."></script>
En ese "..." iria archivo.txt + javascript??