Keygenme fast

Lancez la page keygenmefast.php.

Cette page vous propose en téléchargement un binaire au format ELF. Il s'agit d'un "keygenme" ; vous disposez d'un pseudonyme qui vous est transmis dans les en-têtes HTTP de la réponse du serveur lors de votre téléchargement et vous devez trouver la clef qui correspond au pseudonyme pour que le keygenme affiche "Bravo !!".

Petit exemple de réponse de la page keygenmefast.php :

HTTP/1.1 200 OK
Date: Thu, 23 Dec 2010 23:40:13 GMT
Server: Apache/2.2.14 (Unix) DAV/2 mod_ssl/2.2.14 OpenSSL/0.9.8l PHP/5.3.1 mod_apreq2-20090110/2.7.1 mod_perl/2.0.4 Perl/v5.10.1
X-Powered-By: PHP/5.3.1
Set-Cookie: PHPSESSID=ijhupre3a3lrlgp8c3ulu6u8d5; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
X-Pseudo-Keygenmefast: Overclok
Content-Length: 7997
Content-disposition: attachment; filename=keygenmefast
Connection: close
Content-Type: application/octet-stream

(contenu du binaire...)

Ici, on voit que le pseudonyme dont il faut trouver la clef est "Overclok".

On suppose qu'on a trouvé la clef après rétro-ingénierie du keygenme : il s'agit de "xxxxxx". Pour preuve :

geo@gavial:~$ ./keygenmefast Overclok xxxxxx
Bravo !!
geo@gavial:~$

Concaténez donc le pseudonyme suivi de la clef trouvée - ici, ce sera Overclokxxxxxx -, faîtes un condensat sha1 du tout et renvoyez votre solution sous la forme verifkeygenmefast.php?solution=sha1.

Vous avez deux secondes.


keygenmefast.php

verifkeygenmefast.php