9 lip 2019

Tajemnicze zadanie rekrutacyjne na stronie CBA #3

10


W dniu 09.07.2019 r., na stronie Biuletynu Informacji Publicznej Centralnego Biura Antykorupcyjnego pojawiło się kolejne tajemnicze zadanie (zadania) rekrutacyjne do Biura Teleinformatyki CBA.
 
Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko teleinformatyka do tej jednej z pięciu polskich służb specjalnych.

Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (LINK) a następnie pobrać pliki MasterDarlingzip.001, MasterDarlingzip.002, MasterDarlingzip.003, screen:
W archiwum umieszczono plik Master_Darling.jpg, który został zabezpieczony hasłem.



Według informacji z CBA, poprzednie zadanie rekrutacyjne zostało rozwiązane przez 3 osoby.

Czytaj więcej...

29 maj 2019

Tajemnicze zadanie rekrutacyjne na stronie CBA #2 - ROZWIĄZANE

96


W dniu 29.05.2019 r., w godzinach popołudniowych na stronie Biuletynu Informacji Publicznej Centralnego Biura Antykorupcyjnego pojawiło się kolejne tajemnicze zadanie (zadania) rekrutacyjne do Biura Teleinformatyki CBA.
 
Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko teleinformatyka do tej jednej z pięciu polskich służb specjalnych.

Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (LINK) a następnie pobrać plik LadyVain.ZIP (604,84 KB), screen:





Warto wspomnieć, iż CBA pogratulowało uzytkownikom portalu WYKOP.PL za rozwiązanie poprzedniego zadania:
 

W dniu 01.07.2019 r. CBA opublikowało informację, że zagadka została rozwiązana!
Kolejna edycja już wkrótce.

Czytaj więcej...

23 maj 2019

Tajemnicze zadanie rekrutacyjne na stronie CBA - ROZWIĄZANE

4


W dniu 23.05.2019 r., w godzinach popołudniowych na stronie Biuletynu Informacji Publicznej Centralnego Biura Antykorupcyjnego pojawiło się tajemnicze zadanie rekrutacyjne do Biura Teleinformatyki CBA.
 
Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko teleinformatyka do tej jednej z pięciu polskich służb specjalnych.

Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (LINK) a następnie pobrać plik Zadanie1_1.ZIP (1,59 MB), screen:
 
Ogłoszenie zadania na stronie BIP CBA
 źródło: https://bip.cba.gov.pl
 
Po pobraniu i wypakowaniu, naszym oczom ukazują się dwa pliki, jeden to obrazek graficzny o nazwie zachod.jpg oraz plik slimak.html zawierający ciąg liter bez polskich znaków oraz zakodowaną w Base64 graficzną spiralą, przypominającą złoty podział związany z ciągiem Fibonacciego:
Plik slimak.html po otwarciu
 źródło: https://bip.cba.gov.pl

Udało się Wam już rozwiązać zagadkę? ;)

[AKTUALIZACJA]
Jeśli ktoś bawi się z powyższą zagadką z CBA podpowiadamy: zmieńcie rozszerzenie obrazka .jpg na 7z i otwórzcie archiwum :)

Kolejny etap to wypakowanie plików i ich analiza po wpisaniu hasła, które składa się z dopasowanych liter odpowiadającym kolejnym liczbom ciągu Fibonacciego. Jak pewnie bardziej uważni zauważyli, spirala jest odwrócona, a to oznacza, że liter należy szukać od tyłu ciągu aby zdobyć hasło.

Plik KingSnake.pdf zawiera taką oto tabelkę:



Plik Kod.pdf zawiera kod, który ujawni kolejną wskazówkę:

















Plik tabela.jpg wygląda tak:

 
Jest jeszcze ostatni, czwarty plik zachod_slonca.png który zawiera zdjęcie jak w tytule, ale czy coś jeszcze? ;)

Po wykonaniu kodu, ukazuje się komunikat:

"Zbliżasz się już do końca. Poniżej ostatnia z zagadek zamieść odszyfrowany tekst w treści wiadomości wysłanej na it@cba.gov.pl. Ależ Ekstremalna Spostrzegawczość! Czy Będzie Ciężko?"
[TEKST]

Też to zauważyliście? Wielikie litery w końcowym zdaniu, AES CBC :)

Następnie należy zbudować adres URL który umożliwi ściągnięcie i sparsowanie htmla żeby uzyskać kolejne wskazówki. W kodzie z pdfa widać fragment, iż wykorzystany jest szyfr Cezara z przesunięciem, ale nie wiadomo jakim, więc trzeba użyć metody bruteforce, np. z jakiejś gotowej strony: (LINK). Po przetestowaniu paru opcji przesunięć klucza "gnu3hgf3lt{3uq" uzyskujemy BIP.CBA.GOV.PL i podstawiamy do elementów adresu URL. Należy jeszcze naprawić litrerówkę w kodzie, mianowicie przesunąć średnik za cudzysłów w metodzie Piec(). Całość możemy skompilować w jakimś onlinowym kompilatorze Java.

Obrazek zachod_slonca.png ma zakodowane steganografią informacje, które możemy odkododować na tej stronie (LINK). Po odkodowaniu ukazują się takie informacje:


To jeszcze nie jest rozwiązanie zagadki!

Jej rozwiązaniem jest fragment dzieła Josepha Conrada - Heart of Darkness w wersji angielskiej :)

CBA gratulujemy pomysłowości i oryginalnej metody pierwszego etapu rekrutacji!


Na stronie BIP CBA w dniu 29.05.19 r. pojawiły się gratulacje dla użytkowników portalu wykop.pl za rozwiązanie zagadek oraz informacja o kolejnych!



Biuro Teleinformatyki jest jednostką organizacyjną Centralnego Biura Antykorupcyjnego - służby specjalnej powołanej do zwalczania korupcji w życiu publicznym i gospodarczym, w szczególności w instytucjach państwowych i samorządowych, a także do zwalczania działalności godzącej w interesy ekonomiczne państwa.

Biuro Teleinformatyki tworzy, organizuje, rozwija i utrzymuje systemy teleinformatyczne CBA. W Biurze pełnią służbę: kierownicy projektów, programiści, testerzy, administratorzy: systemów, sieci, baz danych, inżynierowie devops, specjaliści: wsparcia technicznego, zamówień publicznych w IT, cyberbezpieczeństwa, administracji.
  

LINK do zadania:
https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html

 

Czytaj więcej...

7 mar 2019

NSA udostępniła narzędzie do inżynierii wstecznej GHIDRA

0


Stworzone przez amerykańską NSA opensourcowe narzędzie GHIDRA zostało właśnie udostępnione publicznie.


Pod względem technicznym jest to dissasembler, oprogramowanie, które rozkłada pliki wykonywalne na kod, który może być analizowany przez ludzi. GHIDRA została napisana w Javie, ma graficzny interfejs użytkownika (GUI) i działa na systemach Windows, Mac i Linux. 



GHIDRA może analizować pliki binarne dla wszystkich głównych systemów operacyjnych, takich jak Windows, Mac, Linux, Android i iOS, a modułowa architektura obecnej wersji umożliwia użytkownikom dodawanie pakietów na wypadek, gdyby potrzebowali dodatkowych funkcji, takich jak kryptoanaliza, interakcja z OllyDbg, czy Ghidra Debugger. 

Przykładowa analiza za pomocą narzędzia GHIDRA

Informacja o tym, że NSA udostępnia swoje wewnętrzne narzędzia nie powinna już dziwić. W ciągu ostatnich kilku lat NSA opublikowała narzędzia open-source, z których największym sukcesem jest Apache NiFi, projekt do automatyzacji dużych transferów danych między aplikacjami internetowymi, który z kolei stał się jednym z ulubionych narzędzi z obszaru cloud computingu. Łącznie NSA ma 32 projekty open-source w ramach programu transferu technologii (TTP), a ostatnio otworzyła nawet... oficjalne konto GitHub.

Narzędzie można pobrać tutaj: https://ghidra-sre.org/

Czytaj więcej...

1 mar 2019

Reprezentanci resortu obrony narodowej zwycięzcami międzynarodowego Hackathonu

0

Zespoły ArchiTechs, DataScienceCadets i FRONT reprezentujące Wojskową Akademię Techniczną i Inspektorat Informatyki MON zostały zwycięzcami tegorocznej edycji TIDE Hackathon 2019.

Organizatorem konkursu najlepszych informatyków z NATO i krajów współpracujących było Dowództwo Sił Sojuszniczych NATO ds. Transformacji (ACT) oraz Inspektorat Informatyki.

TIDE Hackaton organizowany jest od 2016 roku. Biorą w nim udział międzynarodowe zespoły projektantów i programistów z instytucji wojskowych, środowisk akademickich oraz firm komercyjnych. Rywalizacja odbywa się w trzech kategoriach: modelowania (ang. modeling challenge), programowania  (ang. coding challange) oraz połączenia tych dwóch obszarów.

Tegoroczna edycja konkursu projektowo-programistycznego odbyła się w Warszawie. Po kilku dniach zmagań wyłoniono zwycięzców. Po raz kolejny czołowe miejsca w konkursie zajęły polskie zespoły składające się z podchorążych, żołnierzy oraz pracowników resortu obrony narodowej.

Tuż przed gala finałową wszystkie uczestniczące zespoły zaprezentowały swoje rozwiązania w trzech kategoriach: modelowania (ang. Modeling Challenge – Modeling the Mine Action Space), programowania  (ang. Coding Challange – Prioritization of enabling activities for de-mining) oraz wizualizacji (ang. Visualisation – Visualization of Effects in the Information Environment).

Ocena poprzedzona została analizą dzienników pracy poszczególnych zespołów przez zespół sędziowski, złożony z przedstawicieli Inspektoratu Informatyki, Dowództwa Sił Sojuszniczych NATO ds. Transformacji (ACT - Allied Command Transformation) oraz Agencji ds. Łączności i Informatyki NATO (NCIA - NATO Communications and Information Agency).

Zwycięzcy TIDE Hackathon 2019:

Kategoria Modeling Challenge:
1. Zespół ArchiTechs z Polski (WAT oraz CPI)
2. Zespół Msg@TNO z Holandii

Kategoria Coding Challenge:
1. Zespół DataScienceCadets z Polski (WAT)
2. Zespół MITI Hedgehogs z Ukrainy


Kategoria Visualisation Challenge:
1. Zespół TNO-JIVC z Holandii
2. Zespół FRONT z Polski (CPI)


Nagrodzone rozwiązania zostaną zaprezentowane i rozwinięte podczas Konferencji TIDE Sprint 2019 Spring i ćwiczeń Coalition Warrior Interoperability eXercise (CWIX) 2019 (realizowanych w Polsce). Wymienione działania tworzą program Interoperability Continuum, który  ukierunkowany jest na badanie nowych technologii, testowanie i weryfikację stosowanych rozwiązań w celu zapewnienia interoperacyjności systemów teleinformatycznych w ramach całego NATO.

Ideą przewodnią tegorocznej edycji konkursu było połączenie dwóch zagadnień: ochrona ludności cywilnej i Data Science. Wyzwania zakładały wsparcie militarne organizacji cywilnych w celu  scalenia wysiłków kilku zaangażowanych stron w proces rozminowywania Iraku (scenariusze i przypadki wykorzystania danych będące tematami tegorocznych zadań zostały uzgodnione podczas Konferencji TIDE Sprint 2018 Fall). Tematykę zadań omówili przedstawiciele Sojuszniczego Dowództwa ds. Transformacji (ACT) oraz Geneva International Centre for Humanitarian Demining (GICHD).
 
Serdecznie gratulujemy!
 
Źródło:
cyber.mil.pl

Czytaj więcej...

11 lut 2019

15. rocznica śmierci Ryszarda Kuklińskiego

2

W dniu dzisiejszym mija piętnasta rocznica śmierci Ryszarda Kuklińskiego - oficera, który pod pseudonimami "Jack Strong" oraz "Mewa" dostarczał Amerykanom informacje o strategicznych planach Związku Sowieckiego i Układu Warszawskiego. Uprzedził ich m.in. o planowanym wprowadzeniu w Polsce stanu wojennego. Był Zastępcą Szefa Zarządu Operacyjnego Sztabu Generalnego WP oraz agentem wywiadu amerykańskiej Centralnej Agencji Wywiadowczej (CIA).

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift