Niby tak, ale nie do końca - kompletnie mnie rozłożyło przeziębienie.
Ludzie w gorączce robią dziwne rzeczy...
Znaleziono 4 wyniki
Wróć do „Konkurs na rocznicę! Zagadkowy! - solucja”
- 22 paź 2017, 20:16
- Forum: Konkursy
- Temat: Konkurs na rocznicę! Zagadkowy! - solucja
- Odpowiedzi: 7
- Odsłony: 7013
- 22 paź 2017, 16:25
- Forum: Konkursy
- Temat: Konkurs na rocznicę! Zagadkowy! - solucja
- Odpowiedzi: 7
- Odsłony: 7013
Re: Konkurs na rocznicę! Zagadkowy! - solucja - pomożecie?
Jaki z tego morał?
Unikać przebywania w pomieszczeniu z pracującymi drukarkami.
Unikać przebywania w pomieszczeniu z pracującymi drukarkami.
- 22 paź 2017, 15:27
- Forum: Konkursy
- Temat: Konkurs na rocznicę! Zagadkowy! - solucja
- Odpowiedzi: 7
- Odsłony: 7013
Re: Konkurs na rocznicę! Zagadkowy! - solucja - pomożecie?
5. lrLCuwZdmp6y5D8now4TpEpOjQ0zgvVX2gHvQeApZlw= należy rozszyfrować (Rijndael-256) z kluczem utworzonym z nazwy archiwum i pliku tekstowego: asdfghjkl. Sekretem jest: babajaga, a więc wspomniany folder to: http://filasklep.pl/babajaga/
Znajdują się w nim pliki:
I teraz kolejno:
wiersznizej.txt ma treść: 472920194
Wskazówka "wiersz niżej" odnosi się do popularnego przedmiotu: klawiatury komputerowej.
Wciskając klawisze znajdujące się wiersz niżej niż podane cyfry, otrzymujemy: ruwowpqor
yt_plus_1000.log ma treść: gTlQYn_x0sr
W nazwie pliku są dwie wskazówki: miejsce, do którego prowadzi zagadka (yt - youtube) oraz szyfr użyty na treści pliku (szyfr cezara z przesunięciem o log1000=3).
Składając do kupy, otrzymujemy: https://www.youtube.com/watch?v=dQiNVk_u0po - utwór wykonywany przez Lindsey Stirling
costam.zip należy rozpakować korzystając z hasła lindsey
6. W costam.zip znaleźć można:
- trzy pliki .jpg ze zdjęciami drukarek (nieudane projekty z kickstartera)
- plik 4.txt o treści:
Cj0dBMxhQgpDgpXVZh5hAOiIZeXVDgGo2CBbvb7oKyA=
Czyli one thing in common zaszyfrowane z kluczem ruwowpqor (Rijndael-256).
No dobrze, a co mają wspólnego te kampanie? fail
- plik pastebin.txt o treści: VHGgJrZqb41EoXt56DiL268kYAOC9o3zw6wU2IVBL3I=
Czyli qzwA20np zaszyfrowane z kluczem fail (Rijndael-256).
7. https://pastebin.com/qzwA20np
Kod binarny należy przekształcić (np. http://roubaixinteractive.com/PlayGroun ... o_Text.asp) do postaci: 3NCydV76
8. I w końcu sukces!
https://pastebin.com/3NCydV76
Link już nieaktywny, można było znaleźć pod nim treść:
Znajdują się w nim pliki:
Kod: Zaznacz cały
costam.zip
wiersznizej.txt
yt_plus_1000.log
wiersznizej.txt ma treść: 472920194
Wskazówka "wiersz niżej" odnosi się do popularnego przedmiotu: klawiatury komputerowej.
Wciskając klawisze znajdujące się wiersz niżej niż podane cyfry, otrzymujemy: ruwowpqor
yt_plus_1000.log ma treść: gTlQYn_x0sr
W nazwie pliku są dwie wskazówki: miejsce, do którego prowadzi zagadka (yt - youtube) oraz szyfr użyty na treści pliku (szyfr cezara z przesunięciem o log1000=3).
Składając do kupy, otrzymujemy: https://www.youtube.com/watch?v=dQiNVk_u0po - utwór wykonywany przez Lindsey Stirling
costam.zip należy rozpakować korzystając z hasła lindsey
6. W costam.zip znaleźć można:
- trzy pliki .jpg ze zdjęciami drukarek (nieudane projekty z kickstartera)
- plik 4.txt o treści:
Cj0dBMxhQgpDgpXVZh5hAOiIZeXVDgGo2CBbvb7oKyA=
Czyli one thing in common zaszyfrowane z kluczem ruwowpqor (Rijndael-256).
No dobrze, a co mają wspólnego te kampanie? fail
- plik pastebin.txt o treści: VHGgJrZqb41EoXt56DiL268kYAOC9o3zw6wU2IVBL3I=
Czyli qzwA20np zaszyfrowane z kluczem fail (Rijndael-256).
7. https://pastebin.com/qzwA20np
Kod: Zaznacz cały
Mała zmiana!
00110011 01001110 01000011 01111001 01100100 01010110 00110111 00110110
8. I w końcu sukces!
https://pastebin.com/3NCydV76
Link już nieaktywny, można było znaleźć pod nim treść:
Kod: Zaznacz cały
Gratuluję, dotarłeś do końca!
Gładko poszło, prawda? :D
Teraz tylko szybciutko wyślij mi link do tej strony na maila: ...@filasklep.pl
- 22 paź 2017, 14:17
- Forum: Konkursy
- Temat: Konkurs na rocznicę! Zagadkowy! - solucja
- Odpowiedzi: 7
- Odsłony: 7013
Konkurs na rocznicę! Zagadkowy! - solucja
Rozwiązanie zagadek z konkursu: viewtopic.php?f=46&t=823
1. viewtopic.php?f=46&t=823
Pierwszą wskazówką jest zdjęcie "ozdób" wielkanocnych.
Poza oczywistym "chrząszcz", na zdjęciu znaleźć trzeba:
Wystarczy je mocno wyostrzyć.
Drugą wskazówką jest link do zdjęcia: a konkretniej jego część:
2. Składając otrzymać można:
3. Co przekierowuje do quizu: http://www.itstoohard.com/puzzle/Pu9cGCNf
a)
Z którego z popularnych slicerów pochodzi ten screen? - Cura
b) Napisz g-code: ustaw temperaturę głowicy na 666 stopni i poczekaj na jej osiągnięcie. - M109 S666
c) Pod jaką domeną można znaleźć stary blog Krzysztofa Matusiewicza? - 3dwpraktyce.pl
d) Do kogo nalezy znak towarowy "FDM"? - Stratasys
e) Jaki jest opensourcowy odpowiednik "FDM"? - FFF
f) Jak teraz nazywa się dawny FabLab Kielce? - SIT Polska
g) Jak nazywa sie bodaj najbardziej znany brytyjski producent glowic (pelna nazwa firmy)? - E3D-Online Ltd.
h) Jak nazywa sie slicer rozwijany przez firme Prusa Research? - Slic3r
i) Jaki jest ulubiony nie-drukarkowy blog admina (tego z dluzszym nickiem)? - WaitButWhy
Co do ostatniego punktu, w trakcie trwania konkursu miałem w avatarze Instant Gratification Monkey albo Panic Monster, o ile dobrze pamiętam z ukrytą nazwą bloga (też trzeba było wyostrzyć).
4. Poprawne rozwiązanie quizu odkrywa link: http://s000.tinyupload.com/index.php?fi ... 7561211533
Spod którego można pobrać archiwum asdf.zip, w którym znajduje się plik tekstowy ghjkl.txt. Aby uzyskać do niego dostęp, trzeba wziąć pozostałe informacje z pierwszego etapu: i domyślić się, że hasło to
Treść pliku ghjkl.txt to:
I w tym miejscu potrzebuję pomocy.
Żarty "pewnie sam organizator nie pamięta, o co chodziło" po czasie stały się prawdą.
Za diabła nie mogę sobie przypomnieć, jak rozszyfrować lrLCuwZdmp6y5D8now4TpEpOjQ0zgvVX2gHvQeApZlw= - pomożecie?
Edit:
Dobra, to jednak nie jest "organizator zapomniał", tylko "pojawiły się zmiany na stronie https://aesencryption.net/, z której korzystałem przy przygotowywaniu i sprawdzaniu zagadki.
Trzeba skorzystać z:
https://www.tools4noobs.com/online_tools/decrypt/
Algorithm: Rijndael-256, Mode: ECB
1. viewtopic.php?f=46&t=823
Pierwszą wskazówką jest zdjęcie "ozdób" wielkanocnych.
Poza oczywistym "chrząszcz", na zdjęciu znaleźć trzeba:
Kod: Zaznacz cały
xurl
.pl
brzmi w...
w Szczebrzeszynie
Drugą wskazówką jest link do zdjęcia:
Kod: Zaznacz cały
http://i.imgur.com/SYaHXg4.jpg
Kod: Zaznacz cały
SYaHXg4
Kod: Zaznacz cały
xurl + .pl + SYaHXg4 + wiedzę o budowie linków xurl
Kod: Zaznacz cały
http://xurl.pl/syahxg4
a)
Z którego z popularnych slicerów pochodzi ten screen? - Cura
b) Napisz g-code: ustaw temperaturę głowicy na 666 stopni i poczekaj na jej osiągnięcie. - M109 S666
c) Pod jaką domeną można znaleźć stary blog Krzysztofa Matusiewicza? - 3dwpraktyce.pl
d) Do kogo nalezy znak towarowy "FDM"? - Stratasys
e) Jaki jest opensourcowy odpowiednik "FDM"? - FFF
f) Jak teraz nazywa się dawny FabLab Kielce? - SIT Polska
g) Jak nazywa sie bodaj najbardziej znany brytyjski producent glowic (pelna nazwa firmy)? - E3D-Online Ltd.
h) Jak nazywa sie slicer rozwijany przez firme Prusa Research? - Slic3r
i) Jaki jest ulubiony nie-drukarkowy blog admina (tego z dluzszym nickiem)? - WaitButWhy
Co do ostatniego punktu, w trakcie trwania konkursu miałem w avatarze Instant Gratification Monkey albo Panic Monster, o ile dobrze pamiętam z ukrytą nazwą bloga (też trzeba było wyostrzyć).
4. Poprawne rozwiązanie quizu odkrywa link: http://s000.tinyupload.com/index.php?fi ... 7561211533
Spod którego można pobrać archiwum asdf.zip, w którym znajduje się plik tekstowy ghjkl.txt. Aby uzyskać do niego dostęp, trzeba wziąć pozostałe informacje z pierwszego etapu:
Kod: Zaznacz cały
W szczebrzeszynie + chrząszcz + brzmi w...
Kod: Zaznacz cały
trzcinie
Kod: Zaznacz cały
lrLCuwZdmp6y5D8now4TpEpOjQ0zgvVX2gHvQeApZlw=
folder w domenie najfajniejszego sklepu z filamentem
Żarty "pewnie sam organizator nie pamięta, o co chodziło" po czasie stały się prawdą.
Za diabła nie mogę sobie przypomnieć, jak rozszyfrować lrLCuwZdmp6y5D8now4TpEpOjQ0zgvVX2gHvQeApZlw= - pomożecie?
Edit:
Dobra, to jednak nie jest "organizator zapomniał", tylko "pojawiły się zmiany na stronie https://aesencryption.net/, z której korzystałem przy przygotowywaniu i sprawdzaniu zagadki.
Trzeba skorzystać z:
https://www.tools4noobs.com/online_tools/decrypt/
Algorithm: Rijndael-256, Mode: ECB