| Посл.ответ | 
Сообщение | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 17:34   · Личное сообщение ·  #1 
Добрый день уважаемые форумчане. Есть шифр код спрятанный в картинке, может кто то сталкивался с такой штукой, как можно его извлеч??? пол дня голову ломаю инет весь излазил нет ничего. Плюс еще зашифровано.  Автор пишет "Зашифрованный пароль ZONG22<->Revers спрятан в картинке"   9b36_18.02.2013_EXELAB.rU.tgz - nzTsC.jpg
   | Сообщение посчитали полезным:  | 
 | 
 Ранг: 301.4 (мудрец), 194thx Активность: 0.17↘0.01 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 17:48   · Личное сообщение ·  #2 
С учетом что картинка в jpg, а в exif чисто и каких-либо строк в явном виде нет, то предполагаю что пароль написан текстом на картинке
   | Сообщение посчитали полезным:  | 
 Ранг: 11.9 (новичок), 1thx Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 17:51   · Личное сообщение ·  #3 
читай про стеганографию, может есть какие-то инструменты для анализа таких спрятанных данных
   | Сообщение посчитали полезным:  | 
 Ранг: 262.5 (наставник), 337thx Активность: 0.34↘0.25 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 17:54   · Личное сообщение ·  #4 
Тонкий пиар говнофорума? В печь!   
  | Сообщение посчитали полезным:  | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 17:55   · Личное сообщение ·  #5 
Я щас башку себе сломаю. Архив запаролен, пароль зашифрован 2 раза, спрятан в картинку. Подсказка: То что вы так ищите находится у вас перед глазами, но скрыто от глаз. Искать нужно внутри. И подсказка еще, как я понял шифр в тексте. http://i.zhyk.ru./images/NqT94.jpg
   | Сообщение посчитали полезным:  | 
 Ранг: 617.3 (!), 677thx Активность: 0.54↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 18:35   · Личное сообщение ·  #6 
Не так давно на crackmes.de что-то было такое, только сейчас не могу найти.
   | Сообщение посчитали полезным:  | 
  Ранг: 253.5 (наставник), 684thx Активность: 0.26↘0.25 Статус: Участник radical 
 
 | 
Создано: 18 февраля 2013 19:00 · Поправил: DimitarSerg   · Личное сообщение ·  #7  | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 19:11   · Личное сообщение ·  #8 
DimitarSerghttp://zhyk.ru/forum/showthread.php?t=644685
   | Сообщение посчитали полезным:   | 
  Ранг: 307.9 (мудрец), 196thx Активность: 0.18↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 19:14 · Поправил: mysterio   · Личное сообщение ·  #9 
Нарыл тоже самое внутри этого JPG'a их 3 - собственно оригинал который мы видим 472х250 и 2 картинки что выше. Да и задание мутное "узнай пароль который равен ZONG22<->Revers" Пфффф там регаться нуна. Upd: Загадку вида "Стая напильников полетела на юг - куда смотрит пресса ?" -  Решили. Остались только извечные вопросы: Кто виноват ? и Что делать ?
 ----- Don_t hate the cracker - hate the code.  | Сообщение посчитали полезным:  | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 19:22   · Личное сообщение ·  #10 
шифр который в картинке зашифрован 2 шифраторами : зонг и реверс, но это 2й этап. нужно этот шифр достать из картинки, хз как только
   | Сообщение посчитали полезным:  | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 20:29   · Личное сообщение ·  #11 
блин уже кто то расшифровал, но пасс не говорит(((
   | Сообщение посчитали полезным:  | 
 Ранг: 34.1 (посетитель), 118thx Активность: 0.04↘0.01 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 21:22 · Поправил: nick8606   · Личное сообщение ·  #12 
PasswordxDD --- Это окончательный пароль   
  | Сообщение посчитали полезным: zoom59rus | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 21:24   · Личное сообщение ·  #13 
спс тебе большущее, как расшифровал, если не секрет
   | Сообщение посчитали полезным:  | 
 Ранг: 34.1 (посетитель), 118thx Активность: 0.04↘0.01 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 21:30   · Личное сообщение ·  #14 
Смотри в картинках, которые DimitarSerg показал. В одной из них и лежит пароль   
  | Сообщение посчитали полезным:  | 
  Ранг: 253.5 (наставник), 684thx Активность: 0.26↘0.25 Статус: Участник radical 
 
 | 
Создано: 18 февраля 2013 21:37 · Поправил: DimitarSerg   · Личное сообщение ·  #15 
zoom59rusЕще подсказка - сравнить их ;) add: последний этап тут _http://crypo.in.ua/tools/eng_zong22c.php
 ----- ds  | Сообщение посчитали полезным:   | 
 Ранг: -0.5 (гость) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 18 февраля 2013 21:48   · Личное сообщение ·  #16 
Точно!
   | Сообщение посчитали полезным:  | 
  Ранг: 527.7 (!), 381thx Активность: 0.16↘0.09 Статус: Участник Победитель турнира 2010 
 
 | 
Создано: 19 февраля 2013 01:08 · Поправил: OKOB   · Личное сообщение ·  #17 
1) stegdetect показывает, что в блоке перед чанком Е1 присутствует 16 лишних байт 2) смещение этого чанка 2AFE питоновский скриптец выбирает блоки по 16 байт и проверяет на соответствие валидному набору символов для zong22, затем переварачивает и раскриптовывает
 
и получаем искомый пароль - PasswordxDD
 ----- 127.0.0.1, sweet 127.0.0.1  | Сообщение посчитали полезным: DimitarSerg, nick8606 | 
  Ранг: 253.5 (наставник), 684thx Активность: 0.26↘0.25 Статус: Участник radical 
 
 | 
Создано: 19 февраля 2013 01:47   · Личное сообщение ·  #18 
OKOB пишет: stegdetect Какая версия ? 0.6 - та что в сорках по *nix ?  Потому что только что скачанная виндовая 0.4 у меня ничего не определила.
 ----- ds  | Сообщение посчитали полезным:   | 
  Ранг: 527.7 (!), 381thx Активность: 0.16↘0.09 Статус: Участник Победитель турнира 2010 
 
 | 
Создано: 19 февраля 2013 02:09   · Личное сообщение ·  #19 
DimitarSerg пишет: Какая версия ? Да виндовая 0.4 сообщение "Corrupt JPEG data: 16 extraneonus bytes before marker 0xe1" Дальше ищем FF E1
 ----- 127.0.0.1, sweet 127.0.0.1  | Сообщение посчитали полезным:   |