Rentre dans la peau d’un hacker et tente de pénétrer le système d’une entreprise en craquant un mot de passe.
Pour garder la confidentialité de l’entreprise cible, celle-ci sera nommée XXXXXXXX.
Dans ta tentative de pénétration du système de XXXXXXXX, tu as récupéré une liste partielle de comptes mail de l’entreprise. Pour chaque compte, tu as le mail et le mot de passe crypté.
Tu as aussi réussi à mettre la main sur une note interne du service informatique de XXXXXXXX, qui explique comment sont créés les mots de passe par défaut. Pour chaque nouveau compte, le service informatique crée un mot de passe « aléatoire » simple, que le collaborateur est invité à changer rapidement.
Voici la façon dont est créé le mot de passe :
Par exemple, Elliot Anderson pourrait avoir le mot de passe : elliotAND@35K ou elliotAND@77E
Normalement chaque collaborateur met à jour son mot de passe rapidement… Mais l’un d’entre eux ne l’a pas fait…
Tu dois retourner le mot de passe du collaborateur négligent.
L’algorithme de cryptage utilisé est sha256.
challenge code for resolution via API: SECURITY_1
Some resources to help you:
Data and algorithmic logic Methodologies Corrections
Progress through challenges using our resolution aids: tools, techniques and advice to help you overcome the most complex programming challenges with methodology, confidence and creativity.
Dataset and algorithmic logic
Based on the data and the expected response, use the process to determine the logic to implement.
Show data and progressDevelop a structured approach with our solving guides. Work on specific concepts such as object-oriented programming or unit testing to improve your coding style and progress.
No methodology yet for this challenge, but we are working on it! Follow us to be informed of the release!
The corrections allow you to discover certain technical concepts but will also give you a solution to the challenge. Code the challenge yourself before consulting the corrections ;)
Programming concept(s) that can be used to solve this challenge: Fonctions, Parsing, Cryptographie
Other challenges to complete