Сейчас на форуме: asfa, _MBK_, Adler (+8 невидимых)

 eXeL@B —› Вопросы новичков —› Шифр в картину
Посл.ответ Сообщение

Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 17:34
· Личное сообщение · #1

Добрый день уважаемые форумчане. Есть шифр код спрятанный в картинке, может кто то сталкивался с такой штукой, как можно его извлеч??? пол дня голову ломаю инет весь излазил нет ничего.

Плюс еще зашифровано.

Автор пишет "Зашифрованный пароль ZONG22<->Revers спрятан в картинке"

9b36_18.02.2013_EXELAB.rU.tgz - nzTsC.jpg



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 18 февраля 2013 17:48
· Личное сообщение · #2

С учетом что картинка в jpg, а в exif чисто и каких-либо строк в явном виде нет, то предполагаю что пароль написан текстом на картинке



Ранг: 11.9 (новичок), 1thx
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 17:51
· Личное сообщение · #3

читай про стеганографию, может есть какие-то инструменты для анализа таких спрятанных данных



Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 18 февраля 2013 17:54
· Личное сообщение · #4

Тонкий пиар говнофорума? В печь!



Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 17:55
· Личное сообщение · #5

Я щас башку себе сломаю.

Архив запаролен, пароль зашифрован 2 раза, спрятан в картинку.
Подсказка: То что вы так ищите находится у вас перед глазами, но скрыто от глаз. Искать нужно внутри.
И подсказка еще, как я понял шифр в тексте. http://i.zhyk.ru./images/NqT94.jpg



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 18 февраля 2013 18:35
· Личное сообщение · #6

Не так давно на crackmes.de что-то было такое, только сейчас не могу найти.




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 18 февраля 2013 19:00 · Поправил: DimitarSerg
· Личное сообщение · #7

Вроде как 2 картинки внутри 160*85, что с ними делать - пока ХЗ )



zoom59rus
Где оригинальное задание ? и условия ?

-----
ds




Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 19:11
· Личное сообщение · #8

DimitarSerg

http://zhyk.ru/forum/showthread.php?t=644685




Ранг: 307.9 (мудрец), 196thx
Активность: 0.180
Статус: Участник

Создано: 18 февраля 2013 19:14 · Поправил: mysterio
· Личное сообщение · #9

Нарыл тоже самое внутри этого JPG'a их 3 - собственно оригинал который мы видим 472х250 и 2 картинки что выше. Да и задание мутное "узнай пароль который равен ZONG22<->Revers"

Пфффф там регаться нуна.

Upd: Загадку вида "Стая напильников полетела на юг - куда смотрит пресса ?" - Решили. Остались только извечные вопросы: Кто виноват ? и Что делать ?

-----
Don_t hate the cracker - hate the code.




Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 19:22
· Личное сообщение · #10

шифр который в картинке зашифрован 2 шифраторами : зонг и реверс, но это 2й этап. нужно этот шифр достать из картинки, хз как только



Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 20:29
· Личное сообщение · #11

блин уже кто то расшифровал, но пасс не говорит(((



Ранг: 34.1 (посетитель), 118thx
Активность: 0.040.01
Статус: Участник

Создано: 18 февраля 2013 21:22 · Поправил: nick8606
· Личное сообщение · #12

PasswordxDD
---
Это окончательный пароль

| Сообщение посчитали полезным: zoom59rus

Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 21:24
· Личное сообщение · #13

спс тебе большущее, как расшифровал, если не секрет



Ранг: 34.1 (посетитель), 118thx
Активность: 0.040.01
Статус: Участник

Создано: 18 февраля 2013 21:30
· Личное сообщение · #14

Смотри в картинках, которые DimitarSerg показал. В одной из них и лежит пароль




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 18 февраля 2013 21:37 · Поправил: DimitarSerg
· Личное сообщение · #15

zoom59rus
Еще подсказка - сравнить их ;)

add: последний этап тут
_http://crypo.in.ua/tools/eng_zong22c.php

-----
ds




Ранг: -0.5 (гость)
Активность: 0.010
Статус: Участник

Создано: 18 февраля 2013 21:48
· Личное сообщение · #16

Точно!




Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 19 февраля 2013 01:08 · Поправил: OKOB
· Личное сообщение · #17

1) stegdetect показывает, что в блоке перед чанком Е1 присутствует 16 лишних байт
2) смещение этого чанка 2AFE

питоновский скриптец выбирает блоки по 16 байт и проверяет на соответствие валидному набору символов для zong22, затем переварачивает и раскриптовывает

Code:
  1. import re
  2.  
  3. KEY_LEN = 16
  4. DUMP_LEN = 0x2AFE
  5.  
  6. keyStr = "ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2"
  7.  
  8. def valid_char(str):
  9.    a = re.search('[^A-Za-z0-9\+\/\=]+', str)
  10.    if a != None:
  11.       return 0
  12.    else:
  13.       return 1
  14.  
  15. def reverse(str):
  16.    out = ''
  17.    for i in xrange(len(str)-1, -1, -1):
  18.       out += str[i]
  19.    return out
  20.  
  21. def indexOf(c, str):
  22.    for i in xrange(len(str)):
  23.       if c == str[i]:
  24.          return i
  25.    return -1
  26.  
  27. def zong22_dec(str):
  28.    out = ''
  29.    i = 0;
  30.    while(1):
  31.      enc1 = indexOf(str[i], keyStr)
  32.      i += 1
  33.      enc2 = indexOf(str[i], keyStr)
  34.      i += 1
  35.      enc3 = indexOf(str[i], keyStr)
  36.      i += 1
  37.      enc4 = indexOf(str[i], keyStr)
  38.      i += 1
  39.      chr1 = (enc1 << 2) | (enc2 >> 4)
  40.      chr2 = ((enc2 & 15) << 4) | (enc3 >> 2)
  41.      chr3 = ((enc3 & 3) << 6) | enc4
  42.      out += chr(chr1)
  43.      if enc3 != 64:
  44.        out += chr(chr2)
  45.      if enc4 != 64:
  46.        out += chr(chr3)
  47.      if i >= len(str):
  48.        break
  49.    return out
  50.  
  51. fi = open('nzTsC.jpg', 'rb')
  52. bi = fi.read()
  53. fi.close()
  54.  
  55. for i in xrange(DUMP_LEN-KEY_LEN):
  56.     str = bi[i:i+KEY_LEN]
  57.     if valid_char(str) == 1:
  58.       print 'Valid sequence [Offset: %08X] - %s' % (i, str)
  59.       str = reverse(str)
  60.       print zong22_dec(str)


и получаем искомый пароль - PasswordxDD

-----
127.0.0.1, sweet 127.0.0.1


| Сообщение посчитали полезным: DimitarSerg, nick8606


Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 19 февраля 2013 01:47
· Личное сообщение · #18

OKOB пишет:
stegdetect

Какая версия ? 0.6 - та что в сорках по *nix ?
Потому что только что скачанная виндовая 0.4 у меня ничего не определила.

-----
ds





Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 19 февраля 2013 02:09
· Личное сообщение · #19

DimitarSerg пишет:
Какая версия ?


Да виндовая 0.4
сообщение "Corrupt JPEG data: 16 extraneonus bytes before marker 0xe1"

Дальше ищем FF E1

-----
127.0.0.1, sweet 127.0.0.1



 eXeL@B —› Вопросы новичков —› Шифр в картину
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати