Оглавление
Введение...............................................................................................................11
О журнале "Хакер" и рубрике "X-Puzzle"........................................................................11
Об этой книге......................................................................................................................14
Благодарности.....................................................................................................................15
Об авторе.............................................................................................................................15
ЧАСТЬ I. ЗАДАЧИ..............................................................................................17
Глава 1. Головоломки на криптоанализ.........................................................18
1.1. Cool Crypto.................................................................................................................18
1.2. Олигарх и Cool Crypto..............................................................................................19
1.3. Переписка солисток..................................................................................................20
1.4. Почему ROT13?.........................................................................................................21
1.5. Глупенькая секретарша.............................................................................................22
1.6. Брутфорс и ламеры...................................................................................................22
1.7. Admin Monkey............................................................................................................23
1.8. Еще две программы-генератора паролей................................................................23
1.9. Знаменитая фраза......................................................................................................24
1.10. Как же это расшифровывается?...............................................................................24
1.11. Директор и Валера Губкин.......................................................................................24
1.12. Директор и Леша Пупкин.........................................................................................25
1.13. Письмо Олигарху......................................................................................................25
1.14. Письмо от Дани.........................................................................................................25
1.15. Сейф для заячьей лапки............................................................................................26
1.16. Hey Hacker!................................................................................................................26
1.17. Веселый криптолог...................................................................................................26
Глава 2. Головоломки в Web............................................................................28
2.1. Разложи по полочкам..................................................................................................28
2.2. Эффективный сниффинг.............................................................................................29
2.3. Ловитесь пароли большие и маленькие.....................................................................31
2.4. Куда ведет трассировка?.............................................................................................31
2.5. Обманутый PGP...........................................................................................................32
2.6. О чем предупреждает tcpdump?.................................................................................34
Глава 3. Головоломки в Windows....................................................................55
3.1. "Молодой информатик" борется с вирусами............................................................55
3.2. "Молодой информатик" борется с неудаляемыми файлами....................................56
3.3. "Молодой информатик" ищет, куда подевалось свободное место на диске..........56
3.4. "Молодой информатик" думает, откуда появилась таинственная системная ошибка..........................................................................................................................56
3.5. Крекинг "голыми руками"..........................................................................................57
Глава 4. Кодерские головоломки.....................................................................58
4.1. Хакерский криптарифм.............................................................................................58
4.2. Оптимизация для ламера..........................................................................................59
4.3. Тупые топоры............................................................................................................59
4.4. Самовыводящаяся программа..................................................................................61
4.5. Двуязычная программа.............................................................................................61
4.6. Кодинг реальной жизни............................................................................................62
Первая история................................................................................................................62
Вторая история................................................................................................................62
Третья история................................................................................................................63
4.7. Крекерство наоборот.................................................................................................63
4.8. Заморочки с #define...................................................................................................63
4.9. Простенькое уравнение...........................................................................................64
4.10. Как избавиться от условия?......................................................................................64
4.11. Логическая схема......................................................................................................64
4.12. Логическая "звезда"..................................................................................................65
4.13. Оптимизация на Си...................................................................................................66
4.14. Оптимизация для любителей ассемблера................................................................66
Глава 5. Безопасное программирование.........................................................68
5.1. Головоломки для "script kiddy"................................................................................68
5.2. Пароль к личным секретам.......................................................................................72
5.3. CG1 и баги..................................................................................................................73
5.4. PHP и баги.................................................................................................................75
5.5. Шпион CORE.............................................................................................................77
5.6. Mr. Smith....................................................................................................................77
5.7. Рекомендация "специалиста"...................................................................................78
5.8. Хитрая строчка (версия 1)........................................................................................78
5.9. Хитрая строчка (версия 2)........................................................................................79
5.10. Хитрая строчка (версия 3)........................................................................................79
5.11. Чудесный эксплоит (версия 1).................................................................................79
5.12. Чудесный эксплоит (версия 2).................................................................................80
5.13. Чудесный эксплоит (версия 3).................................................................................81
5.14. Баги "на закуску".....................................................................................................82
5.15. Издевательство над рутом........................................................................................83
5.16. Who is who.................................................................................................................83
Глава 6. Головоломки на Reverse Engineering................................................85
6.1. Пять раз "Cool Hacker!"............................................................................................86
6.2. Good day, Lamer!.......................................................................................................86
6.3. I love Windows!..........................................................................................................87
6.4. Простенький битхак..................................................................................................88
6.5. Пусть она скажет "OK!"............................................................................................88
6.6. Не he he......................................................................................................................89
6.7. Eat me.........................................................................................................................90
6.8. Back in USSR.............................................................................................................90
6.9. Фигуры.......................................................................................................................90
6.10. Где счетчик?..............................................................................................................92
6.11. CD crack....................................................................................................................93
6.12. "Санкт-Петербург"....................................................................................................94
6.13. Water...........................................................................................................................94
Глава 7. Головоломки для всех!.....................................................................95
7.1. Рисунки без рисунков.................................................................................................95
7.2. Журналистская фальсификация................................................................................97
7.3. Хакерский ребус..........................................................................................................97
7.4. Чей логотип?................................................................................................................98
7.5. "Национальность" клавиатуры................................................................................ 100
7.6. Криптарифм...............................................................................................................100
7.7. Помоги вспомнить.....................................................................................................100
7.8. Книжные ребусы........................................................................................................100
7.9. Вопросы на засыпку..................................................................................................101
ЧАСТЬ II. ОТВЕТЫ И РЕШЕНИЯ...............................................................103
Решения к главе 1. Головоломки на криптоанализ...................................104
1.1. Cool Crypto.................................................................................................................104
1.2. Олигарх и Cool Crypto..............................................................................................106
1.3. Переписка солисток..................................................................................................108
1.4. Почему ROT13?........................................................................................................113
1.5. Глупенькая секретарша.............................................................................................113
1.6. Брутфорс и ламеры....................................................................................................114
1.7. Admin Monkey............................................................................................................115
1.8. Еще две программы-генератора паролей...............................................................115
1.9. Знаменитая фраза......................................................................................................115
1.10. Как же это расшифровывается?.............................................................................116
1.11. Директор и Валера Губкин.....................................................................................117
1.12. Директор и Леша Пупкин.......................................................................................117
1.13. Письмо Олигарху....................................................................................................117
1.14. Письмо от Дани.......................................................................................................118
1.15. Сейф для заячьей лапки..........................................................................................119
1.16. Hey Hacker!.............................................................................................................119
1.17. Веселый криптолог.................................................................................................120
Решения к главе 2. Головоломки в Web.......................................................123
2.1. Разложи по полочкам................................................................................................123
2.2. Эффективный сниффинг...........................................................................................124
MAC flooding (Switch Jamming).....................................................................................125
MAC duplicating...............................................................................................................125
ICMP Redirect...................................................................................................................126
ARP Redirect (ARP-spoofing)..........................................................................................126
2.3. Ловитесь пароли большие и. маленькие...................................................................127
2.4. Куда ведет трассировка?...........................................................................................127
2.5. Обманутый PGP.........................................................................................................130
2.6. О чем предупреждает tcpdump?...............................................................................132
Анализ листинга 1.2.6, а. Первый подозрительный участок, снятый tcpdump.........132
Анализ листинга 1.2.6, б. Второй подозрительный участок, снятый tcpdump.........133
Анализ листинга 1.2.6, е. Третий подозрительный участок, снятый tcpdump..........133
Анализ листинга 1.2.6, г. Четвертый подозрительный участок, снятый tcpdump.... 133
Анализ листинга 1.2.6, д. Пятый подозрительный участок, снятый tcpdump...........134
Анализ листинга 1.2.6, е. Шестой подозрительный участок, снятый tcpdump.........134
Анализ листинга 1.2.6, ж. Седьмой подозрительный участок, снятый tcpdump.....135
Анализ листинга 1.2.6, з. Восьмой подозрительный участок, снятый tcpdump........135
Анализ листинга 1.2.6, и. Девятый подозрительный участок, снятый tcpdump.......135
Анализ листинга 1.2.6, к. Десятый подозрительный участок, снятый tcpdump........136
Анализ листинга 1.2.6, л. Одиннадцатый подозрительный участок,
снятый tcpdump................................................................................................................136
Анализ листинга 1.2.6, м. Двенадцатый подозрительный участок,
снятый tcpdump................................................................................................................137
Анализ листинга 1.2.6, н. Тринадцатый подозрительный участок,
снятый tcpdump................................................................................................................137
Анализ листинга 1.2.6, о. Четырнадцатый подозрительный участок,
снятый tcpdump................................................................................................................137
Анализ листинга 1.2.6, п. Пятнадцатый подозрительный участок,
снятый tcpdump................................................................................................................138
Анализ листинга 1.2.6, р. Шестнадцатый подозрительный участок,
снятый tcpdump................................................................................................................138
Анализ листинга 1.2.6, с. Семнадцатый подозрительный участок,
снятый tcpdump................................................................................................................138
Решения к главе 3. Головоломки в Windows...............................................139
3.1. "Молодой информатик" борется с вирусами..........................................................139
.Способ первый.................................................................................................................139
Способ второй.................................................................................................................141
3.2. "Молодой информатик" борется с неудаляемыми файлами..................................143
3.3. "Молодой информатик" ищет, куда подевалось свободное место на диске........143
3.4. "Молодой информатик" думает, откуда появилась загадочная системная ошибка........................................................................................................................146
3.5. Крекинг "голыми руками"........................................................................................147
Решения к главе 4. Кодерские головоломки................................................149
4.1. Хакерский криптарифм...........................................................................................149
4.2. Оптимизация для ламера........................................................................................151
4.3. Тупые топоры..........................................................................................................151
4.4. Самовыводящаяся программа................................................................................152
4.5. Двуязычная программа...........................................................................................153
4.6. Кодинг реальной жизни..........................................................................................154
Первая история..............................................................................................................154
Вторая история..............................................................................................................154
Третья история..............................................................................................................155
4.7. Крекерство наоборот...............................................................................................155
4.8. Заморочки с #define.................................................................................................160
4.9. Простенькое уравнение..........................................................................................161
4.10. Как избавиться от условия?....................................................................................162
4.11. Логическая схема....................................................................................................162
4.12. Логическая "звезда"................................................................................................169
4.13. Оптимизация на Си.................................................................................................172
4.14. Оптимизация для любителей ассемблера..............................................................172
Решения к главе 5. Безопасное программирование...................................174
5.1. Головоломки для script kiddy.................................................................................174
5.2. Пароль к личным секретам.....................................................................................175
5.3. CG1 и баги................................................................................................................180
5.4. PHP и баги................................................................................................................181
5.5. Шпион CORE...........................................................................................................184
5.6. Mr. Smith..................................................................................................................186
5.7. Рекомендация "специалиста".................................................................................188
5.8. Хитрая строчка (версия 1)......................................................................................188
5.9. Хитрая строчка (версия 2)......................................................................................193
5.10. Хитрая строчка (версия 3).....................................................................197
5.11. Чудесный эксплоит (версия 1)...............................................................................200
5.12. Чудесный эксплоит (версия 2)...............................................................................219
5.13. Чудесный эксплоит (версия 3)...............................................................................222
5.14. Баги "на закуску".....................................................................................................223
5.15. Издевательство над рутом......................................................................................228
5.16. Who is who...............................................................................................................231
Решения к главе 6. Головоломки на Reverse Engineering.........................234
6.1. Пять раз "Cool Hacker!"..........................................................................................234
6.2. Good day, Lamer!.....................................................................................................239
6.3. I love Windows!........................................................................................................242
6.4. Простенький битхак................................................................................................246
6.5. Пусть она скажет "OK!".........................................................................................247
6.6. Не he he....................................................................................................................251
6.7. Eat me.......................................................................................................................258
6.8. Back in USSR...........................................................................................................270
6.9. Фигуры...................................................................................................................276
6.10. Где счетчик?............................................................................................................282
6.11. CD crack...................................................................................................................287
6.12. "Санкт-Петербург"..................................................................................................290
6.13. Water.........................................................................................................................296
Решения к главе 7. Головоломки для всех!.................................................302
7.1. Рисунки без рисунков................................................................................................302
7.2. Журналистская фальсификация...............................................................................304
7.3. Хакерский ребус........................................................................................................305
7.4. Чей логотип?..............................................................................................................305
7.5. "Национальность" клавиатуры.................................................................................306
7.6. Криптарифм...............................................................................................................306
7.7. Помоги вспомнить.....................................................................................................306
7.8. Книжные ребусы........................................................................................................307
7.9. Вопросы на засыпку..................................................................................................307
Приложение. Описание компакт-диска........................................................310
Список лучшей пищи для ума и вдохновения.............................................312
Зарубежные издания и их переводы на русский язык...................................................312
Русские издания и их переводы на иностранные языки................................................315
Интернет-ресурсы на русском языке..............................................................................317
Интернет-ресурсы на английском языке........................................................................318
(“Головоломки для хакера” (+ CD-ROM) Иван Скляров 2005)
Эту книгу Вы можете скачать на www.librus.ru