Bez zbędnego przedłużania, poniżej zdobywcy pierwszych 3 miejsc w konkursie.
- Łukasz Sz. (7 pkt.)
- Magdalena R. (6 pkt.)
- Marcin K. (5 pkt.)
Większość wyników mieściła się w przedziale 5-6 pkt. Łukasz był jedynym zdobywcą 7 punktów. W pozostałych przypadkach decydował czas przesłania odpowiedzi. Pierwsze wyniki spłynęły już po godzinie od ogłoszenia konkursu.
Gratulacje dla zwycięzców. Sprawdźcie maile, z których wysyłaliście zgłoszenia, ustalimy szczegóły dotyczące odbioru nagród.
Rozwiązania
A poniżej lista wszystkich easter egg-ów, które ukryte były na stronie HackTheConf.pl:
01 – Wiadomość w źródle strony:
<!–
****************************************
****************************************
****************************************
******** KEVIN MITNICK TU BYŁ **********
****************************************
****************************************
****************************************
–>
02 – Zawartość pliku /robots.txt:
User-agent: *
Disallow: /1337/
Disallow: /h4ck3d/
03 – Strona błędu 404:
Próba otwarcia któregoś z zasobów z pliku robots.txt lub innego nieistniejącego URL-a skutkowała bliskim spotkaniem z Rickiem:

04 – Strona admina:
Jeśli ktoś zapragnął zostać adminem strony i szukał zasobu /admin, czekał go wykład od doktora Paj-Chi-Wo na temat zaklęć admina:

05 – Strona błędu 403:
Dostęp do panelu zarządzania WordPressem (/wp-admin) był zabroniony i skutkował błędem 403 o następującej treści:
For Biden
You don’t have permission to access /wp-admin on this server. Did you vote for tr -u -m -p ?
06 – Adres mailowy do kontaktu:
Po wysłaniu formularza zapisu na konferencję, na stronie z podziękowaniem pojawiała się informacja, że możesz się skontaktować poprzez „amelinową emalię” i obrazek z symbolem małpy, który linkował do adresu „anonymous” w domenie hacktheconf.pl.
07 – ikonka strony:
Ikona strony (favicon) w powiększeniu zawierała treść „Fake News”, która występowała też w nazwie pliku:

08 – Metadane w obrazku na stronie głównej
Poniższy obrazek ze strony głównej:

zawierał w metadanych informację, że jego autorem jest Mr. Robot oraz link do artykułu o serialu Mr. Robot w Wikipedii. Można to było zweryfikować wklejając URL do obrazka np. w serwisie http://exif.regex.info
09 – Hackerman w rekordzie TXT domeny:
W DNS-ie dla domeny hacktheconf.pl zdefiniowany był rekord TXT o treści:
Można go było namierzyć za pomocą dowolnego serwisu odpytującego DNS online, np.: https://mxtoolbox.com/DnsLookup.aspx. Uznanie za spostrzegawczość zdobyłby ten, kto zauważyłby dodatkowo, że link prowadzi do 1337 sekundy filmu 🙂
10 – Poza konkursem
Kilka osób namierzyło też stronę z transmisją online: https://hacktheconf.pl/nadajemy/ , która jednak nie była punktowana ponieważ można ją było „wyklikać” ze strony głównej (link „../../etc/passwd” na stronie głównej, a następnie przycisk „go” w wyszukiwarce).
Mam nadzieję, że zabawa dostarczyła Wam trochę radości. Gratuluję zwycięzcom i dziękuję za udział całej reszcie.
Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.