Posts

[ENGLISH] Capture the Flag at UCF - Write Up - Crypto - XORLY

Bild
With in this blog post, we are going to solve the xorly.py challenge available at:  https://ctf.hackucf.org/challenges#xorly   Below you find the challenge we have to solve. #!/usr/bin/env python2 def encrypt(plaintext, key): ciphertext = [] for i in xrange(0, len(plaintext)): ciphertext.append(ord(plaintext[i]) ^ ord(key[i%len(key)])) return ''.join(map(chr, ciphertext)) decrypt = encrypt ''' I'll give you a sample of how this works: Plaintext: "Here is a sample. Pay close attention!" Ciphertext: (encoded in hex) 2e0c010d46000048074900090b191f0d484923091f491004091a1648071d070d081d1a070848 Flag: (encoded in hex, encrypted with the same key) 0005120f1d111c1a3900003712011637080c0437070c0015 ''' The source code is written in python2 as you have seen above. The most important part here is where the actual encryption happens. ciphertext.append(ord(plaintext[i]) ^ ord(key[i%len(key)])) In this line, our inp...

Re-Cognize -- Offizieller Start

Neben dem Arbeitsalltag und der Wartung von r3d-soft.de , habe ich an einem weiteren Projekt gearbeitet. Dieses Projekt ist nun soweit fortgeschritten, dass ich es euch nun auch gerne Vorstellen möchte. Hierbei handelt es sich um ein neues Social-Network names: Re-Cognize Die Idee hinter diesem Projekt ist simpel. Teilt ihr gerne Musik sowie ich mit euren Freunden? Dann habt ihr hiermit die Möglichkeit weitaus mehr Leute zu erreichen. Schaut es euch doch gern mal an: https://re-cognize.app

Dr. Evil's Bombe (Binary Bomb Lab) | Teil 3

Bild
Die ersten zwei Phasen haben wir ja mittlerweile ganz gut gemeistert. Probieren wir uns im dritten Teil an Phase 3. Vorweg sei einmal gesagt, dass es für die Phase mehrere Lösungsmöglichkeiten gibt / geben kann. Wenn wir uns nun einmal den ersten Teil der dritten Phase näher anschauen. Wieder einmal, habe ich ein wichtiges Kriterium gelb markiert. Von hier aus werden wir die Lösung Schritt für Schritt entwickeln. Erster Teil der Phase 3 Was bezweckt dieses Jump-Statement? Und warum ist es wichtig?

Dr. Evil's Bombe (Binary Bomb Lab) | Teil 2

Bild
Im letzten Teil hatte ich Phase 1 näher erläutert. In diesem Teil widmen wir uns der 2. Phase der Binary Bomb. Ich werde hier näher auf das Erreichen der Lösung sowie die notwendigen Kniffe dafür eingehen.

Dr. Evil's Bombe (Binary Bomb Lab) | Teil 1

Bild
Zum Ende dieses Semsters hatten wir die Aufgabe bekommen eine Binary Bomb zu entschärfen . Diese Bombe hat mehrere Phasen (6 offizielle Phasen und 1 geheime Phase). Im folgenden werde ich mich mit dem Entschärfen der "Bombe" beschäftigen. Hierzu verwende ich ein Linux System (Ubuntu 14.04 LTS) mit den Tools: gdb (GNU Debugger) strings (Tool um alle Strings auszugeben die in einem Programm "hardgecoded" sind) objdump (Disassembler)

[YouTube] Windows 10 P2P Update Funktion deaktiveren

Bild
Da in Windows 10 die Update Politik etwas überarbeitet wurde, ist es standardmäßig eingestellt, dass euer PC per P2P Updates bezieht bzw. an andere versendet. Da dies bei geringen Bandbreiten nicht gerade von bester Idee ist eure Upload-Geschwindigkeit für Updates zur Verfügung zu stellen, zeige ich euch in folgendem Video wie ihr das Ganze kinderleicht abschalten könnt:

[YouTube] JSoup Tutorial - Teil 2

Bild
Teil 2 meiner YouTube Tutorial Reihe ist nun online. In diesem Teil, gehe ich drauf ein wie man Video Dateien von YouTube mit Hilfe von JSoup herunterladen kann. Den Quellcode hierfür, könnt ihr HIER einsehen ( http://r3d-soft.de/tutorials/Java/JSoupPart2/Main.java ). Wenn ihr Fragen, Anregungen oder Fehler findet, schreibt mir doch einfach hier als Kommentar unter dem YouTube Video als Kommentar oder per E-Mail an: admin@r3d-soft.de Video: