Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2018

Programación (X): Reto 2

Continúo con la serie de posts dedicada a retos de programación . En esta ocasión se trata de  un reto de dificultad media en el que también se ven involucradas la codificación y la esteganográfia . Doy prevalencia a la programación sobre las otras categorías en la catalogación de este reto porque ésta puede ayudar bastante en su resolución. Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 2 : "Reunión secreta". La policía vigila de cerca a los miembros de una secta satánica, ya que sospecha que están involucrados en la comisión de diversos delitos, y ha interceptado las comunicaciones entre sus líderes. Hasta el momento sabe cuándo se Reunirán la próxima vez, pero no ha podido averiGuar dónde. Entre los ficheros interceptados se encuentra el fichero asociado como recurso a este resto y en el que se cr

Codificación (V): Solución Reto RingZer0 Team "Ask your grandpa again!"

En este post la  solución a otro de los retos de codificación de la plataforma  RingZer0 Team . Este reto tiene el  tí tulo  " Ask your grandpa again! "  y mi valoración sobre su dificultad es:  ★ ★ ★ ☆ ☆ . Se trata de un reto en el que al igual que en éste se ven involucradas   tarjetas perforadas , pero en este caso su resolución presenta una mayor dificultad.  Nos dan seis ficheros jpg (card, grandpa, my, programming, punch y yolo) que contienen sendas imágenes de tarjetas perforadas . Las imágenes de las tarjetas perforadas son las siguientes (en el orden indicado en el párrafo anterior): Para leer las seis tarjetas a dapto el script de python que utilicé en este post , de la siguiente manera: #!/usr/bin/env python # -*- coding: utf-8 -*- def leer_columna_1(perforacion_1):     """     Devuelve la lectura que corresponde a una columna con una perforacion.     """     columna=''     columna=[0,1,2,3,4

Codificación (IV): Solución Reto RingZer0 Team "Ask your grandpa!" (II)

Decía en el post anterior que en un post siguiente iba a resolver el  reto de codificación de la plataforma  RingZer0 Team  que en él aparece utilizando un script de python . Decía también que este reto tiene el  tí tulo  " Ask your grandpa! "  y mi valoración sobre su  dificultad  es:   ★ ★ ☆☆ ☆ . Recuerdo de qué se trataba el reto : sólo  nos dan un archivo jpg que contiene una imagen de una  tarjeta perforada . En concreto,  la tarjeta de este reto  tiene 80 columnas  (en la siguiente imagen se ha recortado para que se aprecien mejor las perforaciones)  y es la siguiente : Pues bien, para leer esta tarjeta utilizo el siguiente script de python (ver explicación dada en el post anterior ): #!/usr/bin/env python # -*- coding: utf-8 -*- def leer_columna_1(perforacion_1):     """     Devuelve la lectura que corresponde a una columna con una perforacion.     """     columna=''     columna=[0,1,2,3,4,5,6,7,8,9,'',&

Codificación (III): Solución Reto RingZer0 Team "Ask your grandpa!" (I)

En este post la  solución a uno de los retos de codificación de la plataforma  RingZer0 Team . Este reto tiene el  tí tulo  " Ask your grandpa! "  y mi valoración sobre su  dificultad  es:   ★ ★ ☆☆ ☆ . En este reto sólo nos dan un archivo jpg que contiene una imagen de una tarjeta perforada . En concreto, la tarjeta de este reto tiene 80 columnas (en las siguientes imágenes se ha recortado para que se aprecien mejor las perforaciones y su significado) y es la siguiente : Antes de intentar leerla, conviene recordar que tal y como nos cuenta Wikipedia en el enlace anterior: " Las 10 posiciones inferiores representaban (de arriba a abajo) los dígitos del 0 al 9. Las dos posiciones superiores de una columna eran llamadas  perforación de zona  12 (superior), y perforación de zon a 11 " . Una columna con dos perforaciones, una en la zona [12,11,0] + otra en la zona de dígitos [1-9], era una letra; una columna con una perforación en la zona de dígitos [0-9] era

Programación (IX): Solución Reto HackThis "Coding Level 2"

En este post la  solución a otro de los retos de programación de la plataforma  HackThis . Este reto tiene el  tí tulo  " Coding Level 2 "  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆ ☆ . Su  enunciado  dice lo siguiente: A string has been encoded using a very simple custom encryption method, explained here, decrypt the message. You have a 5 second time limit for each attempt. Y  nos dan una lista de palabras  como la siguiente: La explicación del método de cifrado es: Solución :  utilizo el siguiente  script de Python . import requests def Decipher(string_encoded):     print("")     print("Cadena cifrada..........................",string_encoded)     print("Longitud cadena cifrada.................",len(string_encoded))     i=0     ascii_str=""     string_decoded=""     while i < len(string_encoded):           if string_encoded[i]!=" ":              ascii_char=126-(int(string_enc

Programación (VIII): Solución Reto HackThis "Coding Level 1"

En este post la  solución a uno de los retos de programación de la plataforma  HackThis . Este reto tiene el  tí tulo  " Coding Level 1 "  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆ ☆ . Su  enunciado  dice lo siguiente: The words have been jumbled up, your task is to write some code to return them to alphabetical order. Then submit your answer in the same format, for example: ant, badger, cattle, zebra. You have 5 seconds to complete the mission. Y  nos dan una lista de palabras como la siguiente: Solución :  utilizo el siguiente  script de Python . import requests def sort(string):     string=string.split(", ")     return ", ".join(sorted(string)) url="https://www.hackthis.co.uk/levels/coding/1" login="https://www.hackthis.co.uk/?login" payload={"username":"tu usuario","password":"tu contraseña"} #Empezar una sesion s=requests.Session() #Login s.post(login,data=

Programación (VII): Solución Reto WeChall "Can you read me"

En este post la  solución a uno de los retos de programación de la plataforma  WeChall . Este reto tiene el  tí tulo  " Can you read me "  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆ ☆ . Su  enunciado  dice lo siguiente: A friend and me have a bet running, that you won't beat his OCR program in scanning text out of images. His average scan time is 2.5 seconds, can you beat that?. Y nos dan una imagen como la siguiente: Solución :  utilizo el siguiente  script de Python . from PIL import Image from io import BytesIO from urllib.parse import quote as urlencode from bs4 import BeautifulSoup import pytesseract import requests s = requests.session() url = 'https://www.wechall.net/' image_url = url+'challenge/can_you_readme/gimme.php' solution_url = url+'challenge/can_you_readme/index.php' payload = {'username': 'tu usuario', 'password': 'tu contraseña'} s.post(url,payload) r2 = s.

Programación (VI): Solución Reto RingZer0 Team "Hash breaker"

En este post la  solución a otro de los retos de programación de la plataforma  RingZer0 Team . Este reto tiene el  tí tulo  " Hash breaker "  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆ ☆ . Su  enunciado  dice lo siguiente: You have 3 seconds to break this hash. Send the answer back using: https://ringzer0team.com/challenges/56/[clear_text] ----- BEGIN HASH ----- 2dbd76e41756796a0b1ed09f68ae94d3b8c62b56 ----- END HASH ----- Solución : ¿ Qué tiene de diferente este reto frente al anterior , y cuya solución puse en este mismo blog?. Pues creo que es muy similar, pero en este caso entiendo que hay que dar un paso previo y por eso lo califico como un poco más difícil. Me explico, en principio, un hash no se puede revertir , es decir, a partir del resumen no puede obtenerse el texto en claro que lo generó, pero existen diferentes servicios on-line que, contando con bases de datos de gran cantidad de estos resúmenes (pares de 'texto en claro' y &