Monitr pixel art

Wyniki konkursu [email protected] The Conf

Bez zbędnego przedłużania, poniżej zdobywcy pierwszych 3 miejsc w konkursie.

  1. Łukasz Sz. (7 pkt.)
  2. Magdalena R. (6 pkt.)
  3. Marcin K. (5 pkt.)

Większość wyników mieściła się w przedziale 5-6 pkt. Łukasz był jedynym zdobywcą 7 punktów. W pozostałych przypadkach decydował czas przesłania odpowiedzi. Pierwsze wyniki spłynęły już po godzinie od ogłoszenia konkursu.

Gratulacje dla zwycięzców. Sprawdźcie maile, z których wysyłaliście zgłoszenia, ustalimy szczegóły dotyczące odbioru nagród.

Rozwiązania

A poniżej lista wszystkich easter egg-ów, które ukryte były na stronie HackTheConf.pl:

01 – Wiadomość w źródle strony:

<!–
****************************************
****************************************
****************************************
******** KEVIN MITNICK TU BYŁ **********
****************************************
****************************************
****************************************
–>

02 – Zawartość pliku /robots.txt:

User-agent: *
Disallow: /1337/
Disallow: /h4ck3d/

03 – Strona błędu 404:

Próba otwarcia któregoś z zasobów z pliku robots.txt lub innego nieistniejącego URL-a skutkowała bliskim spotkaniem z Rickiem:

Rick Astley Rickrolling
Rick Astley Rickrolling

04 – Strona admina:

Jeśli ktoś zapragnął zostać adminem strony i szukał zasobu /admin, czekał go wykład od doktora Paj-Chi-Wo na temat zaklęć admina:

Doktor Paj-Chi-Wo
Zaklęcie doktora Paj-Chi-Wo

05 – Strona błędu 403:

Dostęp do panelu zarządzania WordPressem (/wp-admin) był zabroniony i skutkował błędem 403 o następującej treści:

For Biden
You don’t have permission to access /wp-admin on this server. Did you vote for tr -u -m -p ?

06 – Adres mailowy do kontaktu:

Po wysłaniu formularza zapisu na konferencję, na stronie z podziękowaniem pojawiała się informacja, że możesz się skontaktować poprzez „amelinową emalię” i obrazek z symbolem małpy, który linkował do adresu „anonymous” w domenie hacktheconf.pl.

07 – ikonka strony:

Ikona strony (favicon) w powiększeniu zawierała treść „Fake News”, która występowała też w nazwie pliku:

fake news
Ikona strony- fake news

08 – Metadane w obrazku na stronie głównej

Poniższy obrazek ze strony głównej:

metadane obrazka
Mr. Robot w metadanych obrazka

zawierał w metadanych informację, że jego autorem jest Mr. Robot oraz link do artykułu o serialu Mr. Robot w Wikipedii. Można to było zweryfikować wklejając URL do obrazka np. w serwisie http://exif.regex.info

09 – Hackerman w rekordzie TXT domeny:

W DNS-ie dla domeny hacktheconf.pl zdefiniowany był rekord TXT o treści:

www.youtube.com/watch?v=KfNW2OmdumI&t=1337s

Można go było namierzyć za pomocą dowolnego serwisu odpytującego DNS online, np.: https://mxtoolbox.com/DnsLookup.aspx. Uznanie za spostrzegawczość zdobyłby ten, kto zauważyłby dodatkowo, że link prowadzi do 1337 sekundy filmu 🙂

10 – Poza konkursem

Kilka osób namierzyło też stronę z transmisją online: https://hacktheconf.pl/nadajemy/ , która jednak nie była punktowana ponieważ można ją było „wyklikać” ze strony głównej (link „../../etc/passwd” na stronie głównej, a następnie przycisk „go” w wyszukiwarce).

Mam nadzieję, że zabawa dostarczyła Wam trochę radości. Gratuluję zwycięzcom i dziękuję za udział całej reszcie.


Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany.

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.