JSQuest d:)
1. JavaScript speed
2. Simple interpreter creation
3. Command Line and File System
4. Password bruteforcing (md5, 7zip)
5....
knock - knock
Бонжурно, мой друг :) Похоже, что твоя
любопытность сыграла нам на руку ;)
Это то, что у нас есть на данный
момент:
Файл:
...
level 1
7zip failed
81% archive->
N12
password
a@WEr&*F
Bdfg%GGd1
C#$G*ss@#$cf^HJ0=d
Sd#$HJ87F
^%$DGY-=f
Kd%^~23fg
-567#$gFg.
Idfgsdfg^&k.)9235Ffd3
d1234-=FGr
sldfg*#$&0...
Microsoft Windows [Version 6.2.9200]
(c) 2012 Microsoft Corporation. All rights reserved.

c:nodejs>node BruteForce.js 7z....
d:tmp7zip-crack>crark-7z.exe -l3 -g3 -ppass.def -c n12
cRARk-7z 1.03 (CUDA enabled) Freeware
Copyright 2012 by P. Semjanov...
Отличная работа!!!

Похоже, что у нас появилась новая информация касательно этого дела. Вот
детали:
https://www.dropbox.co...
level 2
a.bin
N12

->
->

7zip archive

script
encrypted

95% failed
onEcho()
1 #
#rn
2
3
4
5
6
7
8
9

# This is a comment
commentrn
#
#rn
set i, 0rn
echo i 0
:LOOP
:LOOPrn
cut
data, i, ch
ch...
/**
* echo command handler. Usage: echo v
*
* @param {Number} line Current script line
* @param {String} v
Variable name
*...
Мои поздравления!
Моё сообщение тебе:
https://www.dropbox.com/s/c8suxtxvmt8hm8o/Part2.mov​
​

Уже совсем близко! У нас в р...
level 3
a.bin term.html
N12
->
->

7zip archive

script
encrypted

96% failed
terminal class
jste library
console.js

Lib.Terminal
terminal.js

App.Terminal
terminal.js
App.Terminal = speculoos.Class({
extend: Lib.Terminal,

constructor: function (cfg) {
cfg.commands = [['list', _('Lists fi...
new App.Terminal({
id : 'terminal',
user: 'guest',
host: 'terminal'
});
file system class
{
folder1: {
folder2: {},
file1 : 'File content'
},
file2 : 'File content'
}
Script:

Console output:

var fs = new App.SatelliteFs();

undefined

fs.getActiveFolder()

"."

fs.getList()

["[folder1]...
MD5 bruteforce
d:>ighashgpu.exe /c:csdep /min:5 /max:8 /t:md5 /h:b34e7acf7bae9b7526982baed3cbe564

**************************************...
Unit

HASH/sec

GeForce GTX 570
Intel i7 3.4 GHz

1 484 000
38 000

Total

1 532 000

40 times
Audio player
Cross
Domain
Request d:(

Audio
player

playlist.json

MP3 files
Eric Carlson’s JSONP library
https://github.com/IntoMethod/Lightweight-JSONP

jsonp(this.url, this._onDataLoaded);
Мои поздравления :)
Итак, у нас есть учетная запись админа! Теперь нам
ничего не стоит попасть на спутник ;)
Все детали в ...
level 4
a.bin term.html
N12
->
->

7zip archive

script
encrypted

Satellite console
JS 3D Library
Ricardo Cabello, aka Mr. Doob
Three.js
http://www.mrdoob.com

Open Source
Community
Examples
Forum
Video
planet

clouds

fog

moon

light

stars
scene
<canvas/>
Image Cross Domain Requests
WebGL doesn’t work
with remote images!
1. Access-Control-Allow-Origin: *
2. Same domain
Google Picasa WEB
Anti cheating
Invisible JS obfuscator

http://www.freedomscripts.org/js-invis.html
jjencode demo

http://utf-8.jp/public/jjencode.html
(function () {
/*
* Application lives in App namespace
*/
eval('var App = {};');
}());
/*
* There is no App namespace insi...
author:
source code:
registration link:
levels description:
facebook group:

deadbrainman@gmail.com
https://github.com/tmp...
Questions?
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
JSQuest   d:)
Upcoming SlideShare
Loading in …5
×

JSQuest d:)

1,002
-1

Published on

by Dmytro Tarasenko

Agenda:
1. JavaScript speed
2. Simple interpreter creation
3. Command Line and File System
4. Password bruteforcing (md5, 7zip) 5. Cross Domain Requests
6. 3D in JavaScript
7. Hiding of JavaScript code

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,002
On Slideshare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

JSQuest d:)

  1. 1. JSQuest d:)
  2. 2. 1. JavaScript speed 2. Simple interpreter creation 3. Command Line and File System 4. Password bruteforcing (md5, 7zip) 5. Cross Domain Requests 6. 3D in JavaScript 7. Hiding of JavaScript code
  3. 3. knock - knock
  4. 4. Бонжурно, мой друг :) Похоже, что твоя любопытность сыграла нам на руку ;) Это то, что у нас есть на данный момент: Файл: https://www.dropbox.com/s/jd1mkl6tznh3u0q/n12 Детали: https://www.dropbox.com/s/kotvnu58rs71kpr/Intro.mov Удачи... P.S. Пиши, если что-то пойдет не так. И не забудь прислать мне результат ;)
  5. 5. level 1
  6. 6. 7zip failed 81% archive-> N12
  7. 7. password
  8. 8. a@WEr&*F Bdfg%GGd1 C#$G*ss@#$cf^HJ0=d Sd#$HJ87F ^%$DGY-=f Kd%^~23fg -567#$gFg. Idfgsdfg^&k.)9235Ffd3 d1234-=FGr sldfg*#$&0- 7zip N12
  9. 9. Microsoft Windows [Version 6.2.9200] (c) 2012 Microsoft Corporation. All rights reserved. c:nodejs>node BruteForce.js 7z.exe N12 12 Started at 2013-01-19 12:30:51 Password was cracked: "N83" Finished at 2013-01-20 06:43:32
  10. 10. d:tmp7zip-crack>crark-7z.exe -l3 -g3 -ppass.def -c n12 cRARk-7z 1.03 (CUDA enabled) Freeware Copyright 2012 by P. Semjanov, http://www.crark.net (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov Choosing best crypto functions................... Chosen: AVX (SB/IB), AVX (SB/IB) (-f2444), AES-NI Clock cycles per password expected = 35736440/91220634 (*), theoretical = 82576080 Pure SHA-256 clock cycles per byte expected = 4.8/12.0 (*), theoretical = 11.3 Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz found, CPU rate = 2.36 (*) (*) May be inaccurate if Turbo Boost is on Processing line 2 of password definition file... Testing 3-chars passwords ... Testing data.bin CRC ok N83 - CRC OK In hex (PCL style): 4E 38 33 Passwords tested = 18104 (time = 03:08.30, rate = 96 p/s) Total tested = 18104, slow tests = 1
  11. 11. Отличная работа!!! Похоже, что у нас появилась новая информация касательно этого дела. Вот детали: https://www.dropbox.com/s/vfgh0cteybs50s1/Part1.mov Итак, нам удалось утащить файлик, который они используют для расшифровки полученного тобой data.bin. Интереретатор они где-то прячут и в переписке он не фигурировал :( https://www.dropbox.com/s/qb2kw0euhc0scaf/unpacker-final.alan Если в двух словах, то тебе нужно написать интерпретатор, который выполнит скрипт - unpacker-final.alan. Этот скрипт разшифрует уже имеющийся у тебя data.bin. В результате, ты получишь другой файл term.html. По поводу тестов для твоего будущего интерпретатора... Боб набросал немного. https://www.dropbox.com/s/5n0r1sciaqefsnc/tests.tar.gz В файле answers.js находится json с ответами, которые ты должен получить запуская эти тесты. Все остальные файлы в формате: commanderrX.alan должны вызвать ошибку работы интепретатора. После успешной расшифровки, ты должен получить рабочий файл терминала... P.S. и помни, что весь текст, представленный здесь закодирован в UTF-8
  12. 12. level 2
  13. 13. a.bin N12 -> -> 7zip archive script encrypted 95% failed
  14. 14. onEcho() 1 # #rn 2 3 4 5 6 7 8 9 # This is a comment commentrn # #rn set i, 0rn echo i 0 :LOOP :LOOPrn cut data, i, ch chrn asc ch, n nrn Parameters gotog n, chLimit, REPLACE REPLACErn goto LOOP 'i') LOOPrn onEcho(line,
  15. 15. /** * echo command handler. Usage: echo v * * @param {Number} line Current script line * @param {String} v Variable name * @return {Number} new script line index */ onEcho: function (line, v) { console.log(this.getVar(v)); return ++line; }
  16. 16. Мои поздравления! Моё сообщение тебе: https://www.dropbox.com/s/c8suxtxvmt8hm8o/Part2.mov​ ​ Уже совсем близко! У нас в руках программа удаленного терминала, с помощью которой можно будет получить доступ к спутнику. Мы немного поигрались с ней и выяснили, что это небольшая UNIX подобная система. При подключении к спутнику, мы сможем получать видео поток с камер, установленных на спутнике и что-то еще, мы пока не уверены наверняка. Тебе нужно найти, как с помощью этого терминала попасть на спутник. Удачи, мой друг.
  17. 17. level 3
  18. 18. a.bin term.html N12 -> -> 7zip archive script encrypted 96% failed
  19. 19. terminal class
  20. 20. jste library console.js Lib.Terminal terminal.js App.Terminal terminal.js
  21. 21. App.Terminal = speculoos.Class({ extend: Lib.Terminal, constructor: function (cfg) { cfg.commands = [['list', _('Lists files')]]; this.parent(arguments); }, _onListCmd: function () { var filesFilders = this._fs.getList(); filesFilders.unshift('..'); this.WriteLine(filesFilders.join('n')); } });
  22. 22. new App.Terminal({ id : 'terminal', user: 'guest', host: 'terminal' });
  23. 23. file system class
  24. 24. { folder1: { folder2: {}, file1 : 'File content' }, file2 : 'File content' }
  25. 25. Script: Console output: var fs = new App.SatelliteFs(); undefined fs.getActiveFolder() "." fs.getList() ["[folder1]", "file2"] fs.setActiveFolder('folder1') undefined fs.getList() [“[folder2]", "file1"] fs.read('file1') “File content"
  26. 26. MD5 bruteforce
  27. 27. d:>ighashgpu.exe /c:csdep /min:5 /max:8 /t:md5 /h:b34e7acf7bae9b7526982baed3cbe564 **************************************************************** *** MD4/MD5/SHA1 GPU Password Recovery v0.80.16.1 *** *** For ATI RV 7X0 cards and nVidia 'CUDA' ones (G80+) *** *** (c) 2009-2010 Ivan Golubev, http://golubev.com *** *** see "readme.htm" for more details *** **************************************************************** *** Any commercial use of this program is strictly forbidden *** **************************************************************** Found 1 CUDA device(s) Starting brute-force attack, Charset Len = 96, Min passlen = 5, Max passlen = 8 Charset (unicode -> 0) [ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!"#$%&'()*+,./:;<=>?@[]^_`{|}~⌂ ] Charset in HEX: 41 42 43 44 45 46 47 48 49 4a 4b 4c 4d 4e 4f 50 51 52 53 54 55 56 57 58 59 5a 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a 30 31 32 33 34 35 36 37 38 39 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f 3a 3b 3c 3d 3e 3f 40 5b 5c 5d 5e 5f 60 7b 7c 7d 7e 7f 20 Starting from [AAAAA] Hash type: MD5, Hash: b34e7acf7bae9b7526982baed3cbe564 Device #0: [GeForce GTX 570] 1484.00 Mhz 480 SP Hardware monitoring disabled. CURPWD: #-RBD" DONE: 03.81% ETA: 7m 47s CURSPD: 1610.0M
  28. 28. Unit HASH/sec GeForce GTX 570 Intel i7 3.4 GHz 1 484 000 38 000 Total 1 532 000 40 times
  29. 29. Audio player
  30. 30. Cross Domain Request d:( Audio player playlist.json MP3 files
  31. 31. Eric Carlson’s JSONP library https://github.com/IntoMethod/Lightweight-JSONP jsonp(this.url, this._onDataLoaded);
  32. 32. Мои поздравления :) Итак, у нас есть учетная запись админа! Теперь нам ничего не стоит попасть на спутник ;) Все детали в видео сообщении ;) Удачи! https://www.dropbox.com/s/r9azu9ypihn19ka/Part3.mov
  33. 33. level 4
  34. 34. a.bin term.html N12 -> -> 7zip archive script encrypted Satellite console
  35. 35. JS 3D Library
  36. 36. Ricardo Cabello, aka Mr. Doob
  37. 37. Three.js http://www.mrdoob.com Open Source Community Examples Forum Video
  38. 38. planet clouds fog moon light stars scene <canvas/>
  39. 39. Image Cross Domain Requests
  40. 40. WebGL doesn’t work with remote images!
  41. 41. 1. Access-Control-Allow-Origin: * 2. Same domain Google Picasa WEB
  42. 42. Anti cheating
  43. 43. Invisible JS obfuscator http://www.freedomscripts.org/js-invis.html jjencode demo http://utf-8.jp/public/jjencode.html
  44. 44. (function () { /* * Application lives in App namespace */ eval('var App = {};'); }()); /* * There is no App namespace inside window */ window.App; // undefined;
  45. 45. author: source code: registration link: levels description: facebook group: deadbrainman@gmail.com https://github.com/tmptrash/JSQuest https://sites.google.com/site/docjsquest https://sites.google.com/site/docjsquestfinal https://www.facebook.com/groups/368390203293904
  46. 46. Questions?
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×