Widzę, że po wczorajszej aktualizacji zadania kolega, który poradził sobie z pierwszą częścią zadania, usilnie próbuje poradzić sobie i z drugą, przy pomocy bruteforce. Z tego co widzę "już" jest/był na etapie 9182, czyli gdzieś tak w połowie drogi. Tylko w kolejnej części zadania mogę dać identyfikator o długości 16, 32, (...), 256, 512, 1024, (...), 4096 znaków. Nie tędy droga. A jeśli już bruteforce, to jednak trochę z głową :)
W ramach podpowiedzi/przypomnienia:
- bruteforce można zamknąć w 256 żądaniach, niezależnie od długości identyfikatora,
- wystarczą dwa żądania, do odczytania wiadomości,
- wystarczy jedno żądanie, by w drugim wysłać dowolnie wybraną wartość,
Jeszcze raz, powodzenia!
Może przesadziłem z tym bruteforce ale liczyłem na łut szczęścia - tak jak w pierwszym zadaniu
To moja pierwsza próba rozwiązania zadania z Twojego bloga.
Specjalistą nie jestem, więc raczej trudno mi będzie rozszyfrować w jaki sposób zahashowałeś identyfikator.
Postaram się trzymać w ryzach swoją aplikację do bruteforce, bo rzeczywiście kilkadziesiąt tyś. zapytań to lekka przesada.
Pozdrawiam, Vansel
http://blogs.msdn.com/b/sdl/archive/2009/07/16/banned-crypto-and-the-sdl.aspx
Prześledź związek między tym, co wysyłasz do serwera i co od niego dostajesz. Popatrz na to jakie są kody tych krzaczków.