Оглавление

Оглавление

Введение...............................................................................................................11

О журнале "Хакер" и рубрике "X-Puzzle"........................................................................11

Об этой книге......................................................................................................................14

Благодарности.....................................................................................................................15

Об авторе.............................................................................................................................15

ЧАСТЬ I. ЗАДАЧИ..............................................................................................17

Глава 1. Головоломки на криптоанализ.........................................................18

1.1.    Cool Crypto.................................................................................................................18

1.2.    Олигарх и Cool Crypto..............................................................................................19

1.3.    Переписка солисток..................................................................................................20

1.4.    Почему ROT13?.........................................................................................................21

1.5.    Глупенькая секретарша.............................................................................................22

1.6.    Брутфорс и ламеры...................................................................................................22

1.7.    Admin Monkey............................................................................................................23

1.8.    Еще две программы-генератора паролей................................................................23

1.9.    Знаменитая фраза......................................................................................................24

1.10.  Как же это расшифровывается?...............................................................................24

1.11.  Директор и Валера Губкин.......................................................................................24

1.12.  Директор и Леша Пупкин.........................................................................................25

1.13.  Письмо Олигарху......................................................................................................25

1.14.  Письмо от Дани.........................................................................................................25

1.15.  Сейф для заячьей лапки............................................................................................26

1.16.  Hey Hacker!................................................................................................................26

1.17.  Веселый криптолог...................................................................................................26

Глава 2. Головоломки в Web............................................................................28

2.1.  Разложи по полочкам..................................................................................................28

2.2. Эффективный сниффинг.............................................................................................29

2.3. Ловитесь пароли большие и маленькие.....................................................................31

2.4.  Куда ведет трассировка?.............................................................................................31

2.5. Обманутый PGP...........................................................................................................32

2.6. О чем предупреждает tcpdump?.................................................................................34

Глава 3. Головоломки в Windows....................................................................55

3.1.  "Молодой информатик" борется с вирусами............................................................55

3.2.  "Молодой информатик" борется с неудаляемыми файлами....................................56

3.3.  "Молодой информатик" ищет, куда подевалось свободное место на диске..........56

3.4.  "Молодой информатик" думает, откуда появилась таинственная системная ошибка..........................................................................................................................56

3.5. Крекинг "голыми руками"..........................................................................................57

Глава 4. Кодерские головоломки.....................................................................58

4.1.    Хакерский криптарифм.............................................................................................58

4.2.    Оптимизация для ламера..........................................................................................59

4.3.    Тупые топоры............................................................................................................59

4.4.    Самовыводящаяся программа..................................................................................61

4.5.    Двуязычная программа.............................................................................................61

4.6.    Кодинг реальной жизни............................................................................................62

Первая история................................................................................................................62

Вторая история................................................................................................................62

Третья история................................................................................................................63

4.7.    Крекерство наоборот.................................................................................................63

4.8.    Заморочки с #define...................................................................................................63

4.9.    Простенькое уравнение...........................................................................................64

4.10.  Как избавиться от условия?......................................................................................64

4.11. Логическая схема......................................................................................................64

4.12. Логическая "звезда"..................................................................................................65

4.13.  Оптимизация на Си...................................................................................................66

4.14.  Оптимизация для любителей ассемблера................................................................66

Глава 5. Безопасное программирование.........................................................68

5.1.    Головоломки для "script kiddy"................................................................................68

5.2.    Пароль к личным секретам.......................................................................................72

5.3.    CG1 и баги..................................................................................................................73

5.4.    PHP и баги.................................................................................................................75

5.5.    Шпион CORE.............................................................................................................77

5.6.    Mr. Smith....................................................................................................................77

5.7.    Рекомендация "специалиста"...................................................................................78

5.8.    Хитрая строчка (версия 1)........................................................................................78

5.9.    Хитрая строчка (версия 2)........................................................................................79

5.10.  Хитрая строчка (версия 3)........................................................................................79

5.11.  Чудесный эксплоит (версия 1).................................................................................79

5.12. Чудесный эксплоит (версия 2).................................................................................80

5.13. Чудесный эксплоит (версия 3).................................................................................81

5.14. Баги "на закуску".....................................................................................................82

5.15. Издевательство над рутом........................................................................................83

5.16. Who is who.................................................................................................................83

Глава 6. Головоломки на Reverse Engineering................................................85

6.1.   Пять раз "Cool Hacker!"............................................................................................86

6.2.   Good day, Lamer!.......................................................................................................86

6.3.   I love Windows!..........................................................................................................87

6.4.   Простенький битхак..................................................................................................88

6.5.   Пусть она скажет "OK!"............................................................................................88

6.6.   Не he he......................................................................................................................89

6.7.   Eat me.........................................................................................................................90

6.8.   Back in USSR.............................................................................................................90

6.9.   Фигуры.......................................................................................................................90

6.10. Где счетчик?..............................................................................................................92

6.11. CD crack....................................................................................................................93

6.12.  "Санкт-Петербург"....................................................................................................94

6.13.  Water...........................................................................................................................94

Глава 7. Головоломки для всех!.....................................................................95

7.1. Рисунки без рисунков.................................................................................................95

7.2. Журналистская фальсификация................................................................................97

7.3. Хакерский ребус..........................................................................................................97

7.4. Чей логотип?................................................................................................................98

7.5. "Национальность" клавиатуры................................................................................ 100

7.6. Криптарифм...............................................................................................................100

7.7. Помоги вспомнить.....................................................................................................100

7.8. Книжные ребусы........................................................................................................100

7.9. Вопросы на засыпку..................................................................................................101

ЧАСТЬ II. ОТВЕТЫ И РЕШЕНИЯ...............................................................103

Решения к главе 1. Головоломки на криптоанализ...................................104

1.1. Cool Crypto.................................................................................................................104

1.2. Олигарх и Cool Crypto..............................................................................................106

1.3. Переписка солисток..................................................................................................108

1.4. Почему ROT13?........................................................................................................113

1.5. Глупенькая секретарша.............................................................................................113

1.6. Брутфорс и ламеры....................................................................................................114

1.7. Admin Monkey............................................................................................................115

1.8. Еще две программы-генератора паролей...............................................................115

1.9. Знаменитая фраза......................................................................................................115

1.10. Как же это расшифровывается?.............................................................................116

1.11. Директор и Валера Губкин.....................................................................................117

1.12. Директор и Леша Пупкин.......................................................................................117

1.13. Письмо Олигарху....................................................................................................117

1.14. Письмо от Дани.......................................................................................................118

1.15. Сейф для заячьей лапки..........................................................................................119

1.16. Hey Hacker!.............................................................................................................119

1.17. Веселый криптолог.................................................................................................120

Решения к главе 2. Головоломки в Web.......................................................123

2.1.  Разложи по полочкам................................................................................................123

2.2. Эффективный сниффинг...........................................................................................124

MAC flooding (Switch Jamming).....................................................................................125

MAC duplicating...............................................................................................................125

ICMP Redirect...................................................................................................................126

ARP Redirect (ARP-spoofing)..........................................................................................126

2.3. Ловитесь пароли большие и. маленькие...................................................................127

2.4. Куда ведет трассировка?...........................................................................................127

2.5. Обманутый PGP.........................................................................................................130

2.6. О чем предупреждает tcpdump?...............................................................................132

Анализ листинга 1.2.6, а. Первый подозрительный участок, снятый tcpdump.........132

Анализ листинга 1.2.6, б. Второй подозрительный участок, снятый tcpdump.........133

Анализ листинга 1.2.6, е. Третий подозрительный участок, снятый tcpdump..........133

Анализ листинга 1.2.6, г. Четвертый подозрительный участок, снятый tcpdump.... 133

Анализ листинга 1.2.6, д. Пятый подозрительный участок, снятый tcpdump...........134

Анализ листинга 1.2.6, е. Шестой подозрительный участок, снятый tcpdump.........134

Анализ листинга 1.2.6, ж. Седьмой подозрительный участок, снятый tcpdump.....135

Анализ листинга 1.2.6, з. Восьмой подозрительный участок, снятый tcpdump........135

Анализ листинга 1.2.6, и. Девятый подозрительный участок, снятый tcpdump.......135

Анализ листинга 1.2.6, к. Десятый подозрительный участок, снятый tcpdump........136

Анализ листинга 1.2.6, л. Одиннадцатый подозрительный участок,

снятый tcpdump................................................................................................................136

Анализ листинга 1.2.6, м. Двенадцатый подозрительный участок,

снятый tcpdump................................................................................................................137

Анализ листинга 1.2.6, н. Тринадцатый подозрительный участок,

снятый tcpdump................................................................................................................137

Анализ листинга 1.2.6, о. Четырнадцатый подозрительный участок,

снятый tcpdump................................................................................................................137

Анализ листинга 1.2.6, п. Пятнадцатый подозрительный участок,

снятый tcpdump................................................................................................................138

Анализ листинга 1.2.6, р. Шестнадцатый подозрительный участок,

снятый tcpdump................................................................................................................138

Анализ листинга 1.2.6, с. Семнадцатый подозрительный участок,

снятый tcpdump................................................................................................................138


Решения к главе 3. Головоломки в Windows...............................................139

3.1. "Молодой информатик" борется с вирусами..........................................................139

.Способ первый.................................................................................................................139

Способ второй.................................................................................................................141

3.2. "Молодой информатик" борется с неудаляемыми файлами..................................143

3.3.  "Молодой информатик" ищет, куда подевалось свободное место на диске........143

3.4.  "Молодой информатик" думает, откуда появилась загадочная системная ошибка........................................................................................................................146

3.5. Крекинг "голыми руками"........................................................................................147

Решения к главе 4. Кодерские головоломки................................................149

4.1.    Хакерский криптарифм...........................................................................................149

4.2.    Оптимизация для ламера........................................................................................151

4.3.    Тупые топоры..........................................................................................................151

4.4.    Самовыводящаяся программа................................................................................152

4.5.    Двуязычная программа...........................................................................................153

4.6.    Кодинг реальной жизни..........................................................................................154

Первая история..............................................................................................................154

Вторая история..............................................................................................................154

Третья история..............................................................................................................155

4.7.    Крекерство наоборот...............................................................................................155

4.8.    Заморочки с #define.................................................................................................160

4.9.    Простенькое уравнение..........................................................................................161

4.10.  Как избавиться от условия?....................................................................................162

4.11. Логическая схема....................................................................................................162

4.12. Логическая "звезда"................................................................................................169

4.13.  Оптимизация на Си.................................................................................................172

4.14.  Оптимизация для любителей ассемблера..............................................................172

Решения к главе 5. Безопасное программирование...................................174

5.1.    Головоломки для script kiddy.................................................................................174

5.2.    Пароль к личным секретам.....................................................................................175

5.3.    CG1 и баги................................................................................................................180

5.4.    PHP и баги................................................................................................................181

5.5.    Шпион CORE...........................................................................................................184

5.6.    Mr. Smith..................................................................................................................186

5.7.    Рекомендация "специалиста".................................................................................188

5.8.    Хитрая строчка (версия 1)......................................................................................188

5.9.    Хитрая строчка (версия 2)......................................................................................193

5.10.  Хитрая строчка (версия 3).....................................................................197

5.11.  Чудесный эксплоит (версия 1)...............................................................................200

5.12.  Чудесный эксплоит (версия 2)...............................................................................219

5.13.  Чудесный эксплоит (версия 3)...............................................................................222

5.14.  Баги "на закуску".....................................................................................................223

5.15.  Издевательство над рутом......................................................................................228

5.16.  Who is who...............................................................................................................231

Решения к главе 6. Головоломки на Reverse Engineering.........................234

6.1.    Пять раз "Cool Hacker!"..........................................................................................234

6.2.    Good day, Lamer!.....................................................................................................239

6.3.    I love Windows!........................................................................................................242

6.4.    Простенький битхак................................................................................................246

6.5.    Пусть она скажет "OK!".........................................................................................247

6.6.    Не he he....................................................................................................................251

6.7.    Eat me.......................................................................................................................258

6.8.    Back in USSR...........................................................................................................270

6.9.    Фигуры...................................................................................................................276

6.10.  Где счетчик?............................................................................................................282

6.11.  CD crack...................................................................................................................287

6.12.  "Санкт-Петербург"..................................................................................................290

6.13.  Water.........................................................................................................................296

Решения к главе 7. Головоломки для всех!.................................................302

7.1.  Рисунки без рисунков................................................................................................302

7.2. Журналистская фальсификация...............................................................................304

7.3. Хакерский ребус........................................................................................................305

7.4.  Чей логотип?..............................................................................................................305

7.5.  "Национальность" клавиатуры.................................................................................306

7.6. Криптарифм...............................................................................................................306

7.7. Помоги вспомнить.....................................................................................................306

7.8. Книжные ребусы........................................................................................................307

7.9.  Вопросы на засыпку..................................................................................................307

Приложение. Описание компакт-диска........................................................310

Список лучшей пищи для ума и вдохновения.............................................312

Зарубежные издания и их переводы на русский язык...................................................312

Русские издания и их переводы на иностранные языки................................................315

Интернет-ресурсы на русском языке..............................................................................317

Интернет-ресурсы на английском языке........................................................................318

 

(“Головоломки для хакера” (+ CD-ROM) Иван Скляров 2005)

Эту книгу Вы можете скачать на www.librus.ru