Vida de un Programador

Experiencias, ideas y programas

Challenge 12: Three keys and a cup


La prueba 13 consistía en conseguir 3 claves (que estaban en formato de 32 caracteres hexadecimales) y convertirlo (mediante suma), junto con la entrada, en la salida.

Decia que las claves estaban escondidas en la imagen usando tres métodos diferentes.

Me encanto por la forma de esconder las claves, cosa que voy a explicar a continuacion.

La primera que encontre estaba escondida en una etiqueta opcional del formato PNG, que era:

a541714a17804ac281e6ddda5b707952

Era muy obvia, ya que es un buen sitio donde esconder algo.

Entonces, pense en donde podia estar la segunda. Ya estaba temiendo que tendria que interpretar el formato PNG, trabajar con pixeles, cuando de pronto, veo los QRCode en la imagen. ZAS.
Una foto con mi iPod, y listo. Esta era la segunda clave:

ed8ce15da9b7b5e2ee70634cc235e363

Oh. Ahora la tercera. Estuve pensando un rato en donde estaria, cuando vi que publicaron un hash MD5 de pista en Twitter (al “crackearlo” resultaba ser “lsbqrmd”). Eso me dio la pista, ya que las claves eran hashes MD5. DEBIA obtener el valor inicial de las claves.

Estos resultaron ser:

a541714a17804ac281e6ddda5b707952 => wisdom
ed8ce15da9b7b5e2ee70634cc235e363 => courage

Esas dos palabras me sonaban un monton, pero no sabia de donde. Asi que recurri a mi gran amigo San Google y busque esas palabras. En cuanto vi The Legend of Zelda en los resultados, sabia que ya tenia la respuesta.
Power, Wisdom and Courage. Esos son los componentes del Triforce

MD5(power):

62cd275989e78ee56a81f0265a87562e

(según dice @djthar, esta clave también estaba incluida en los bits menos significativos de los primeros bytes de la imagen)

El desafio estaba resuelto.

Una cosa curiosa es que el resultado de la suma es…

f261be1681afb9500f02973f86f758f6

Que convertido a texto plano es “triforce”, como no😉

6 Respuestas a “Challenge 12: Three keys and a cup

  1. Miguel Angel Julian (@djthar) 07/05/2012 en 22:25

    La tercera clave, tal y como temías, estaba escondida en los bits de la imagen. Uniendo los bits menos significativos de los primeros bytes de la imagen podías reconstruirla (es la parte de “lsb” de la pista). Es una técnica conocida de estenografia.

    • shoghicp 07/05/2012 en 22:31

      Si, me sonaba de las pruebas del concurso anterior, pero no quería meterme en bajo nivel. Lo encontré en los primeros resultados, si no fuese así, hubiese empezado a buscar allí. Aunque encontrarla así creo que también valía😉

  2. Jacob Strauss (@jacob_strauss) 07/05/2012 en 22:40

    A mi en un principio la pista de lsb no me decía nada, pero fue invocar a San Google y me encontró un programa que me extrajo la clave rápidisimo
    http://www.irongeek.com/i.php?page=security/unicode-and-lsb-stego-code

    • shoghicp 07/05/2012 en 22:46

      Me encanta ese sitio!
      Parece que voy a ser el único que lo encontró por la Trifuerza xD

  3. Ges (@Erpheus) 07/05/2012 en 22:50

    Yo saqué la tercera clave con el photoshop pixel a pixel xD Pero lo que no sabía es como se crakeaban los hashes. Yo deje mi ordenador toda la noche haciendo fuerza bruta con el de la pista y no lo consiguió. Cómo lo hicisteis vosotros?

    • shoghicp 07/05/2012 en 22:53

      http://www.md5decrypter.co.uk/
      Es una buena base de datos para esto😉
      Pones ahí el hash y busca en su BD.

      Si no saliese ya empezaría a buscar con programas propios, pero antes siempre tiro con estas paginas.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: