Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2018

Programación (X): Reto 2

Continúo con la serie de posts dedicada a retos de programación. En esta ocasión se trata de un reto de dificultad media en el que también se ven involucradas la codificación y la esteganográfia.

Doy prevalencia a la programación sobre las otras categorías en la catalogación de este reto porque ésta puede ayudar bastante en su resolución.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 2: "Reunión secreta".

La policía vigila de cerca a los miembros de una secta satánica, ya que sospecha que están involucrados en la comisión de diversos delitos, y ha interceptado las comunicaciones entre sus líderes. Hasta el momento sabe cuándo se Reunirán la próxima vez, pero no ha podido averiGuar dónde. Entre los ficheros interceptados se encuentra el fichero asociado como recurso a este resto y en el que se cree que puede e…

Codificación (V): Solución Reto RingZer0 Team "Ask your grandpa again!"

En este post la solución a otro de los retos de codificación de la plataforma RingZer0 Team.

Este reto tiene el título "Ask your grandpa again!" y mi valoración sobre su dificultad es:  ☆☆.

Se trata de un reto en el que al igual que en éste se ven involucradastarjetas perforadas, pero en este caso su resolución presenta una mayor dificultad. 

Nos dan seis ficheros jpg (card, grandpa, my, programming, punch y yolo) que contienen sendas imágenes de tarjetas perforadas.

Las imágenes de las tarjetas perforadas son las siguientes (en el orden indicado en el párrafo anterior):
Para leer las seis tarjetas adapto el script de python que utilicé en este post, de la siguiente manera:

#!/usr/bin/env python
# -*- coding: utf-8 -*-

def leer_columna_1(perforacion_1):
    """
    Devuelve la lectura que corresponde a una columna con una perforacion.
    """
    columna=''
    columna=[0,1,2,3,4,5,6,7,8,9,'','-','&']
    if columna==&#…

Codificación (IV): Solución Reto RingZer0 Team "Ask your grandpa!" (II)

Decía en el post anterior que en un post siguiente iba a resolver el  reto de codificación de la plataforma RingZer0 Team que en él aparece utilizando un script de python.

Decía también que este reto tiene el título "Ask your grandpa!" y mi valoración sobre su dificultad es:☆☆☆.

Recuerdo de qué se trataba el reto: sólo nos dan un archivo jpg que contiene una imagen de una tarjeta perforada.

En concreto, la tarjeta de este reto tiene 80 columnas (en la siguiente imagen se ha recortado para que se aprecien mejor las perforaciones) y es la siguiente:

Pues bien, para leer esta tarjeta utilizo el siguiente script de python (ver explicación dada en el post anterior):

#!/usr/bin/env python
# -*- coding: utf-8 -*-

def leer_columna_1(perforacion_1):
    """
    Devuelve la lectura que corresponde a una columna con una perforacion.
    """
    columna=''
    columna=[0,1,2,3,4,5,6,7,8,9,'','-','&']
    if columna=='&…

Codificación (III): Solución Reto RingZer0 Team "Ask your grandpa!" (I)

En este post la solución a uno de los retos de codificación de la plataforma RingZer0 Team.

Este reto tiene el título "Ask your grandpa!" y mi valoración sobre su dificultad es:☆☆☆.

En este reto sólo nos dan un archivo jpg que contiene una imagen de una tarjeta perforada.

En concreto, la tarjeta de este reto tiene 80 columnas (en las siguientes imágenes se ha recortado para que se aprecien mejor las perforaciones y su significado) y es la siguiente:

Antes de intentar leerla, conviene recordar que tal y como nos cuenta Wikipedia en el enlace anterior: "Las 10 posiciones inferiores representaban (de arriba a abajo) los dígitos del 0 al 9. Las dos posiciones superiores de una columna eran llamadas perforación de zona 12 (superior), y perforación de zona 11".

Una columna con dos perforaciones, una en la zona [12,11,0] + otra en la zona de dígitos [1-9], era una letra; una columna con una perforación en la zona de dígitos [0-9] era un dígito; una columna con otras perfora…

Programación (IX): Solución Reto HackThis "Coding Level 2"

En este post la solución a otro de los retos de programación de la plataforma HackThis.

Este reto tiene el título "Coding Level 2" y mi valoración sobre su dificultad es:☆☆.

Su enunciado dice lo siguiente:

A string has been encoded using a very simple custom encryption method, explained here, decrypt the message. You have a 5 second time limit for each attempt.

nos dan una lista de palabras como la siguiente:
La explicación del método de cifrado es:
Solución: utilizo el siguiente script de Python.

import requests

def Decipher(string_encoded):
    print("")
    print("Cadena cifrada..........................",string_encoded)
    print("Longitud cadena cifrada.................",len(string_encoded))
    i=0
    ascii_str=""
    string_decoded=""
    while i < len(string_encoded):
          if string_encoded[i]!=" ":
             ascii_char=126-(int(string_encoded[i]+string_encoded[i+1])-32)
             ascii_str=asc…

Programación (VIII): Solución Reto HackThis "Coding Level 1"

En este post la solución a uno de los retos de programación de la plataforma HackThis.

Este reto tiene el título "Coding Level 1" y mi valoración sobre su dificultad es:☆☆.

Su enunciado dice lo siguiente:

The words have been jumbled up, your task is to write some code to return them to alphabetical order. Then submit your answer in the same format, for example: ant, badger, cattle, zebra. You have 5 seconds to complete the mission.

nos dan una lista de palabras como la siguiente:
Solución: utilizo el siguiente script de Python.

import requests

def sort(string):
    string=string.split(", ")
    return ", ".join(sorted(string))

url="https://www.hackthis.co.uk/levels/coding/1"
login="https://www.hackthis.co.uk/?login"
payload={"username":"tu usuario","password":"tu contraseña"}

#Empezar una sesion
s=requests.Session()

#Login
s.post(login,data=payload)

#Obtener palabras desordenadas
response=s.get(…

Programación (VII): Solución Reto WeChall "Can you read me"

En este post la solución a uno de los retos de programación de la plataforma WeChall.

Este reto tiene el título "Can you read me" y mi valoración sobre su dificultad es:☆☆.

Su enunciado dice lo siguiente:

A friend and me have a bet running, that you won't beat his OCR program in scanning text out of images.
His average scan time is 2.5 seconds, can you beat that?.

Y nos dan una imagen como la siguiente:
Solución: utilizo el siguiente script de Python.

from PIL import Image
from io import BytesIO
from urllib.parse import quote as urlencode
from bs4 import BeautifulSoup
import pytesseract
import requests

s = requests.session()

url = 'https://www.wechall.net/'
image_url = url+'challenge/can_you_readme/gimme.php'
solution_url = url+'challenge/can_you_readme/index.php'

payload = {'username': 'tu usuario', 'password': 'tu contraseña'}

s.post(url,payload)
r2 = s.get(image_url)

#Obtener el texto
captcha = Image.open(BytesIO(r2.content))
capt…

Programación (VI): Solución Reto RingZer0 Team "Hash breaker"

En este post la solución a otro de los retos de programación de la plataforma RingZer0 Team.

Este reto tiene el título "Hash breaker" y mi valoración sobre su dificultad es:☆☆.

Su enunciado dice lo siguiente:

You have 3 seconds to break this hash.

Send the answer back using: https://ringzer0team.com/challenges/56/[clear_text]


----- BEGIN HASH -----
2dbd76e41756796a0b1ed09f68ae94d3b8c62b56
----- END HASH -----
Solución: ¿Qué tiene de diferente este reto frente al anterior, y cuya solución puse en este mismo blog?. Pues creo que es muy similar, pero en este caso entiendo que hay que dar un paso previo y por eso lo califico como un poco más difícil.

Me explico, en principio, un hash no se puede revertir, es decir, a partir del resumen no puede obtenerse el texto en claro que lo generó, pero existen diferentes servicios on-line que, contando con bases de datos de gran cantidad de estos resúmenes (pares de 'texto en claro' y 'hash'), pueden indicar si el hash introducid…