abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 05:00 | Nová verze

    Byl vydán AlmaLinux OS 10.1 s kódovým názvem Heliotrope Lion. S podporou Btrfs. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 04:33 | Komunita

    Placená služba prohledávání zprostředkovatelů dat a automatického odstraňování uniklých osobních údajů Mozilla Monitor Plus bude 17. prosince ukončena. Bezplatná monitorovací služba Mozilla Monitor bude i nadále poskytovat okamžitá upozornění a podrobné pokyny k omezení rizik úniku dat. Služba Mozilla Monitor Plus byla představena v únoru loňského roku.

    Ladislav Hagara | Komentářů: 0
    včera 22:44 | Nová verze

    Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.

    Ladislav Hagara | Komentářů: 0
    včera 15:44 | Nová verze

    Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.

    Ladislav Hagara | Komentářů: 2
    včera 11:22 | Nová verze

    Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.

    Ladislav Hagara | Komentářů: 0
    včera 10:55 | Nová verze

    Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).

    Ladislav Hagara | Komentářů: 0
    včera 10:11 | Komunita

    Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.

    Ladislav Hagara | Komentářů: 0
    23.11. 13:33 | Bezpečnostní upozornění

    Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.

    Ladislav Hagara | Komentářů: 10
    23.11. 12:22 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).

    Ladislav Hagara | Komentářů: 0
    21.11. 22:33 | Zajímavý software

    Hru Warhammer: Vermintide 2 (ProtonDB) lze na Steamu získat zdarma napořád, když aktivaci provedete do pondělí 24. listopadu.

    Ladislav Hagara | Komentářů: 3
    Jaké řešení používáte k vývoji / práci?
     (35%)
     (46%)
     (19%)
     (18%)
     (22%)
     (15%)
     (23%)
     (16%)
     (17%)
    Celkem 396 hlasů
     Komentářů: 17, poslední 19.11. 21:57
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    21.10.2019 17:03 ja
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Vďaka za zápis. Pri "Ice-cream selling machine" som balast považoval za dáta, VOIP za balast a nevedel som, že Wireshark dokáže prehrať VOIP. A na mojom low-end notebooku som aircrack-ng vypol po hodine, keď som videl heslo z "Payment Terminal", tak som veľmi neveril, že heslo k tomuto bude v slovníku. :-(
    21.10.2019 23:17 V.
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Ahaaa tak mne napadlo, že proto vidim přístupy z "Amazon Data Services" na vpsku ;-)
    22.10.2019 03:57 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Jeste sem dohodim posledni dve ulohy:
    Colonel Roche
    roche.py:
    #!/usr/bin/python
    import sys
    data = sys.argv[1]
    key = sys.argv[2]
    
    buckets = []
    
    keyLen = len(key)
    
    seq = [ None ] * keyLen
    read = 0
    chidx = 0
    totalLen = 0
    for chpos in range(0, 26):
        found = True
        while found:
            found = True
            ch = chr(ord('a')+chpos)
            if ch not in key:
                found = False
                break
            idx=key.index(ch)
            k=list(key)
            k[idx]='#'
            key="".join(k)
            seq[idx] = chidx+1
            chidx +=1
            totalLen += chidx
    print("totalLen: "+str(totalLen))
    print("dataLen: "+str(len(data)))
    if totalLen < len(data):
        repeats = len(data) / totalLen
        seqLen = len(seq)
        for j in range(0, int(repeats)-1):
            for i in range(0, seqLen):
                seq.append(seq[i])
    
    bucket = 0
    bucket_pos = 0
    for c in data:
        if bucket >= len(buckets):
            buckets.append([ c ])
        else:
            buckets[bucket].append(c)
    
        bucket_pos += 1
        if bucket_pos >= seq[bucket]:
            bucket += 1
            bucket_pos = 0
    
        if bucket >= len(seq):
            bucket = 0
            bucket_pos = 0
    
    i = 0
    
    c=1
    for j in range(0, 100):
        found = False
        for i in range(0, len(seq)):
            if j < len(buckets[i]):
                if c % 2 == 0:
                    endch=" "
                else:
                    endch=""
                print(buckets[i][j], end=endch)
                c+=1
            else:
                continue
    print()
    
    A wrapper roche.sh:
    #!/bin/bash
    data=`cat colonel_roche.encrypted`
    keys=("monday" "monday" "monday" "monday" "monday" "monday" "monday" "monday")
    offset=0
    chunkSize=0
    dataSize=`echo -n "$data"|wc -c`
    keyIdx=0
    
    while [ $offset -lt $dataSize ]; do
    	key=${keys[$keyIdx]}
    	chunkSize=0
    	for i in $(seq 1 $(echo -n $key|wc -c)); do
    		let chunkSize=$chunkSize+$i
    	done
    	#echo "chunkSize: $chunkSize"
    
    	workChunk=$(echo "$data"|tail -c +$(expr $offset + 1)|head -c $chunkSize)
    	echo "workChunk: $workChunk"
    	echo "key: $key"
    	if [ -z "$key" ]; then
    		break
    	fi
    	ANS="$ANS $(./roche.py $workChunk $key|grep -v Len)"
    
    	echo
    	let offset=$offset+$chunkSize
    	let keyIdx=$keyIdx+1
    done
    echo $ANS|xxd -r -ps

    Posledni (nevybavuju si jmeno)
    #!/usr/bin/python
    import matplotlib.image as img
    import numpy as np
    import scipy.misc
    from PIL import Image
    
    mimg = Image.open("m.png")
    cimg = Image.open("c.png")
    
    m = np.array(mimg)
    c = np.array(cimg)
    mcsq = c * c  * m
    
    scipy.misc.imsave("mcsq.png", mcsq)
    
    
    Tady byla trochu zrada, kdyz clovek pouzil matplotlib.image.imread, tak to normalizovalo data v obrazku na 0...1 (misto 0..255), takze to pak nevychazelo).
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    Jendа avatar 22.10.2019 12:14 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    For the record, mohl bys sem nahrát ty obrázky/zadání toho posledního?
    22.10.2019 12:43 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Přílohy:
    Mohl.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    radicz avatar 22.10.2019 09:26 radicz
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Na cracknuti hesla jsem pouzil tuto sluzbu https://hashc.co.uk/ - kde na me zhruba po pulhodince uz cekala passphrase.

    Take jsem se zasekl na uloze Colonel Roche, kde jsem se snazil data ze souboru ruzne XORovat s klicem [monday ... sunday] bohuzel bez uspechu - akorat jsem objevil funkci cycle z pythoniho itertools.
    radicz avatar 22.10.2019 09:52 radicz
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    jeste pridam ze sem se snazil nalezt nejakou sifru, ktera ma puvod na univerzite, ktera se nachazi na Avenue du Colonel Roche, France.
    22.10.2019 10:32 Ladislav Hagara | skóre: 106 | blog: Ride the Raven
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Pro řešení rovnice jsem po její úpravě použil qalc z Qalculate!. Nejnovější verze umí i syntax "where".
    22.10.2019 12:43 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Hmm, ja sedem nahrazoval pismenka za cisla a prevedl neznamou na X, a az pak mi to qalc prechroupal...
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    22.10.2019 11:40 NN
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Vykaslal jsem se na to, kdyz jsem ani na 15 ty pokus nedokazal spravne zapsat flag z dronu na mape..
    Limoto avatar 22.10.2019 12:46 Limoto | skóre: 32 | blog: Limotův blog
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    Já jsem na tom byl obdobně s tou nahrávkou...
    22.10.2019 17:15 ledvinap
    Rozbalit Rozbalit vše Re: The Catch CTF 2019
    To ja na tom byl podobne. Tak jsem to nahral nejake AI na prepis hlasu na text, jako slovnik pridal zulu slova a bylo to hned ...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.