BCC #68 - Virtuelle Welten - Abstimmung

Übersicht Sonstiges Projekte

Neue Antwort erstellen

Wer gewinnt den BCC #68 - Virtuelle Welten?
DAK - Virus 58% 58% 7 Stimmen
ZEVS - Man in the middle 41% 41% 5 Stimmen
Insgesamt 12 Stimmen

nX^

Betreff: BCC #68 - Virtuelle Welten - Abstimmung

BeitragMo, März 11, 2013 15:33
Antworten mit Zitat
Benutzer-Profile anzeigen
Es gab ja sehr viele Beiträge für diesen BCC der eigentlich sehr offen war...
Ganze 2 Beiträge Shocked

Hier einmal das Gesamtpaket: https://www.blitzforum.de/upload/file.php?id=12312
Dauer der Abstimmung: 7 Tage (18 März)

DAK - Virus
user posted image
Code: [AUSKLAPPEN]
#### VIRUS ####

 --- Story ---
Man ist ein kleiner Virus, dessen Ziel es ist, in das Netzwerk der bösen Firma XYZ AG einzudringen
und brisante Daten zu stehlen. Dazu muss man sich Level für Level durch die Sicherheitshürden
des Firmennetzwerks kämpfen, bis man am Ende die Daten stehlen und möglichst viel Chaos anrichten
kann.

 --- Steuerung ---
Eins der wichtigsten Steuerelemente ist die Prioritätsverwaltung. Mit W und S kann man die Priorität
des eigenen Prozesses stufenlos steigern bzw. verringern. Hat man eine hohe Priorität, dann gibt
der Computer einem mehr Rechenleistung, das heißt, man bewegt sich schneller und kann seine
Funktionen schneller wieder einsetzten. Gleichzeitig reduziert man damit die für die anderen Prozesse
verfügbare Rechenleistung, wodurch sie langsamer werden. Aber pass auf, wenn man sich eine zu hohe
Priorität gönnt, dann wird der Antivirus-Guard auf einen aufmerksam.

Die Bewegung im Raum erfolgt durch einen Rechtsklick.

Um mit anderen Programmen zu interagieren und sie zu bekämpfen, stehen einem folgende Funktionen zur
Verfügung:

 ** Free Pointer **
Mit der Taste 1 kann man einen freien Pointer durch den Speicherraum nahe der Maus laufen lassen. Trifft
man mit diesem Pointer auf ein anderes Programm, dann beschädigt man sein Innenleben. Das tötet ihn nicht
sofort, erhöht aber seine Chance massiv, sich mit einem Critical Error zu beenden.

 ** RAM Corruption **
Mit der Taste 2 kann man zufällige Speicherbereiche korrumpieren. Programme, die sich in einem dieser
Bereiche befinden, werden dadurch wie durch einen Free Pointer beschädigt. Dieser Angriff eignet sich
sehr gut gegen große Gegnerscharen, kann aber durch seine chaotische Natur auch einem selbst gefährlich
werden.

 ** Speicherschutz **
Mit der Taste 3 kann man sich selbst kurzzeitig vor eigenen und fremden Speichermodifikationen schützen.

 ** ScanFile **
Mit der Taste 4 lassen sich andere Programme auslesen. Gescante Programme werden mit einem kleinen grünen
Kreis markiert. Nicht alle Programme sind scanbar.

 ** DecodeFile **
Mit der Taste 5 lassen sich andere Programme dekodieren um an verschlüsselte Geheimdaten zu kommen. Dekodierte
Programme werden mit einem kleinen blauen Kreis markiert. Nicht alle Programme sind dekodierbar.


 --- Programme ---
Auf der Suche nach Geheimdaten kommt man mit den verschiedensten Programmen in Kontakt.

 ** Apps **
Apps sind Programme, die für den User sichtbar sind. Zerstört man zu viele von ihnen, dann kann der User
leicht auf einen aufmerksam werden, und einen Antivirenscan starten oder gar den Computer herunterfahren.

 ** Services **
Services sind Hintergrundprogramme, die für den User nicht sichtbar sind. Manche von ihnen sind allerdings
für die Ausführung des Betriebssystems unabdingbar. Zerstört man einen solchen kritischen Service, dann
stürzt der Computer ab.

 ** Antivirus-Guard **
Der Antivirus-Guard ist ständig auf der Suche nach Malware. Er selbst fügt einem keinen Schaden zu.
Entdeckt er jedoch einen Virus, dann schlägt er Alarm und ruft mehrere Antivirenprogramme zur Hilfe.
Benötigt ein Programm zu viel Rechenleistung, dann wird der AVG dieses Programm genau im Blick behalten.

 ** Antivirus **
Der Antivirus ist der Hauptfeind jeden Viruses. Ihm sollte man auf jeden Fall aus dem Weg gehen.

 ** Firewall **
Die Firewall-Software muss zerstört werden, bevor man in das Innere des Netzwerks eindringen kann.


ZEVS - Man in the middle
user posted image
Code: [AUSKLAPPEN]
   MAN IN THE MIDDLE

Was Wikipedia zu Man-in-the-middle-Angriff sagt:

   Ein Man-in-the-middle-Angriff (MITM-Angriff), auch Mittelsmannangriff oder Janusangriff (nach dem doppelgesichtigen Janus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.

Das Spiel versucht (erfolglos), selbsterklärend zu sein. Am unteren Rand ist die Eingabemaske für eigene Nachrichten (nicht von Anfang an vorhanden). Man kann Nachrichten einfach eingeben und mit [Enter] bestätigen. Vorher sollte man sich einen Empfänger aussuchen, indem man auf das Oval rechts unten klickt ("*choose*"). Man kann seine Nachrichten verschlüsseln, indem man auf das Schlüsselsymbol neben den eigenem Text klickt und dann einen Schlüssel auswählt. Der weiße Schlüssel steht für nicht verschlüsselte Nachrichten. Den Empfänger kann man (sobald man die Berechtigung dazu erworben hat) fälschen, indem man auf das Oval links unten klickt.
Die Nachrichten werden im oberen Teil des Fensters angezeigt. Wenn sie ankommen, sind sie farbig (von grün nach blau ändernd) mit einem wanderndem weißen Strich. Links steht der Absender und rechts der Empfänger. Ist der Hintergrung blau und der Strich ganz rechts, so ist die Nachricht angekommen und wird grau. Graue Nachrichten können nicht mehr mit Rechtsklick abgebrochen werden (Die Berechtigung des Abbrechens muss auch noch erworben weden). Abgebrochende Nachrichten erscheinen rot.
Das Spiel ist in englischer Sprache und spielt in den USA. Für Fehler (insbesondere Sprachfehler) wird keine Haftung übernommen.
Viel Spaß!

PSY

BeitragMo, März 11, 2013 16:41
Antworten mit Zitat
Benutzer-Profile anzeigen
Das Gesamtpaket laesst sich nicht sauber entpacken...

PSY
PSY LABS Games
Coders don't die, they just gosub without return

DAK

BeitragMo, März 11, 2013 17:35
Antworten mit Zitat
Benutzer-Profile anzeigen
@ZEVS: Danke fürs machen! So macht das wesentlich mehr Spaß Wink
Ich find dein Spiel echt interessant. Ich habe schon den blauen Schlüssel gepackt, aber jetzt häng ich^^

Edit: Selbst mit dem LUA-Code schaff ichs nicht^^
Gewinner der 6. und der 68. BlitzCodeCompo

Addi

BeitragMo, März 11, 2013 18:25
Antworten mit Zitat
Benutzer-Profile anzeigen
@ZEVS:
Ich verstehe das Spiel nicht Very Happy,
was genau muss ich dem secretary sagen, damit als antwort etwas anderes wie
"Can I help you?" kommt?

Von den anderen bekomme ich nie Antworten Sad
BP/B3D/BMax : Lerne Java : Früher mal Lite-C : Gewinner BCC 62

Tennisball

Betreff: Re: BCC #68 - Virtuelle Welten - Abstimmung

BeitragMo, März 11, 2013 18:28
Antworten mit Zitat
Benutzer-Profile anzeigen
Hi,

Nur kurz zu:

nX^ hat Folgendes geschrieben:
Es gab ja sehr viele Beiträge für diesen BCC der eigentlich sehr offen war...

Vielleicht etwas zu offen. ~2 Monate Laufzeit und ganze 20 MB Ressourcen finde ich arg übertrieben für einen BCC. Bei soviel Freiraum beim BCC ist der Anreiz mitzumachen nicht so groß und man verliert schneller mal die Lust; wohingegen man bei weniger Freiraum eher kreativ wird. Das muss/sollte/darf jetzt beim BCC auch nicht MiniBCC-Maße annehmen, doch er sollte definitv nicht zu lange dauern.

Für die nächsten BCC-Ausrichter verweise ich hierauf: 'Wie man einen guten Blitz Code Contest veranstaltet!' von Xeres
Nehmt es euch zu Herzen.

Gruß,
Tennisball

nX^

BeitragMo, März 11, 2013 20:08
Antworten mit Zitat
Benutzer-Profile anzeigen
Dachte der Reiz wäre größer gewesen bei solchen Regeln... Aber gut, hinterher ist man immer schlauer als vorher ^^

ZEVS

BeitragMo, März 11, 2013 20:23
Antworten mit Zitat
Benutzer-Profile anzeigen
Ich sehe schon, es braucht eine offizielle Komplettlösung. Ist in Arbeit...

edit:
Vollständiges Paket

Code: [AUSKLAPPEN]
Komplettlösung für man in the middle

Zur Anlage dieser Lösung:

Das Spiel ist in 8 Sequenzen eingeteilt. Zu Beginn jeder Sequenz wird eine Notification angezeigt, alle gesendeten Nachrichten verschwinden und das Spiel wird gespeichert. Die Sequenzen sind von 0 bis 7 nummeriert. Dieser Lösung liegen die Dateien mitm.save.[0-7] bei. Sie enthalten einen Integer der die Nummer 0 bis 7 enthält. Die Speicherdatei des Spiels ist <NameDerExeGgfMitSuffix>.save . Man kann sich in jede Sequenz cheaten, indem man das Spiel beendet, die Originaldatei löscht oder umbenennt und die entsprechende mitm.save.<Sequenz> an deren Stelle kopiert.
Die Lösung geht schrittweise vor. Zu jedem Schritt werden drei Teile gegeben: 1. Ziel, welches erreicht werden soll. 2. Ein Hinweis. 3. Die Lösung. Danach folgen mehrere Leerzeilen. Wenn man das Fenster des Programmes, mit dem diese Lösung angezeigt wird, nach oben hin ausreichend verkleinert, kann man verhindern, dass man aus Versehen zu weit liest.

Sequenz 0

 - warten, dann kommt man weiter -



Sequenz 1

Ziel: Erlangung des blauen Schlüssels (Schlüssel 1).




Hinweis: Du musst ihn von secretary erhalten. Damit er nicht nur "Can I help you?" antwortet, musst du ihn mit einer bestimmten Nachricht anschreiben. Schau doch mal, wie er auf die Nachrichten anderer reagiert.




Lösung: Schreibe secretary irgendwas mit "important".




Sequenz 2

Allg. Ziel: Den Admin von control ablenken.



(secretary kann mit einer beliebigen Nachricht beruhigt werden)



erster Schritt:



Ziel: Kontrolle über die Lichtsteuerung.



Hinweis zur Form: WENN der Benutzername "username" und das Passwort "password" ist, dann musst du die Nachricht "user=username;pass=password" an light mit dem blauen Schlüssel verschlüsselt schicken.



Hinweis zur Lösung: Was wäre ein passender Benutzername? Was wäre ein Passwort, das sich sehr leicht aus dem Benutzernamen ergibt (sodass man sich nur den Benutzernamen merken muss)?



Lösung: Solange der Benutzername gleich dem Passwort ist, erreichst du das Ziel.






zweiter Schritt:

Ziel: Den Admin von control ablenken, sodass wir uns hier ungestört ausbreiten können.




Hinweis: Die Lichtsteuerung hilft hierbei. Nach deinem Login auf light hat dir der Sever ein paar mögliche Kommandos genannt.





Lösung: Schreibe "switchoff" (mit dem blauen Schlüssel verschlüsselt) an light.




Sequenz 3



Ziel: Login in den Kontrol-Server und damit mehr Macht über das Internet.




Hinweis: Nachdem du in der letzten Sequenz secretary eine Nachricht geschrieben hast, was für eine Nachricht hast du dann von control an secretary abgefangen?






genauerer Hinweis: Nutze den LOGIN-Bug.





Lösung: Schreibe irgendetwas mit "login" (muss keine user=?;pass=? - Kombination sein) an control, z.B. "Login required". control nimmt kurz vertauschte Rollen an und schickt die die Benutzername-Passwort-Kombination, die du dir merken solltest und mit der du dich anmeldest.



Sequenz 4



Allg. Ziel: Erlangung des grünen Schlüssels (key 2).




Schritt 1

Ziel: Überleben.




Hinweis: Wenn du nicht bald zum Neustart der Sequenz genötigt wirst, hast du es geschafft. Nutze hierzu die Fähigkeit, die du nun neu erhalten hast.




Lösung: Stoppe die Nachricht "I notified some strange activities here" von control an secretary indem du sich mit der rechten Maustaste anklickst (sie wird dann rot).



Schritt 2

Ziel: Den Präsidenten zu einer unüberlegten Handlung verleiten.



Hinweis: "If the president heard of this...". Dem Präsidenten selbst kannst du davon nichts sagen, aber wem sonst vielleicht?



Lösung: Schreibe irgendetwas mit "invasion" an first lady.





Sequenz 5

Allg. Ziel: Was ist die Steigerung von mehr Kontrolle über das Internet? Richtig, noch mehr Kontrolle.



Schritt 0


Am Anfang erscheinen ziemlich viele Nachrichten. Man sollte sie nicht canceln. Eine davon lautet "OHWV FDOO LW RSHUDWLRQ LQKXPDQ". Sie wird später in dieser Lösung entschlüsselt und benötigt. Der Schritt ist vorbei, wenn secretary an president "Ok" schreibt.




Schritt 1


Ziel: Hacken des iranischen Militärservers (iran army).




Hinweis: Den Benutzernamen erhältst du durch Abgucken. Das Passwort ist dann einfach. Die Verschlüsselung auch genauso wie der andere es macht.




Lösung: Schreibe "user=dictator;pass=dictator" an iran army.




Schritt 2



Ziel: Hervorrufung internationaler Spannungen.



Hinweis: Provoziere doch mal ein bisschen den Präsidenten & Co. Der Schritt ist eher vorbei, als man vielleicht vermutet, da der nächste sich NICHT logisch anschließt.




Lösung: Schreibe "prepare" an iran army.




Schritt 3

(erst Hinweis, dann Ziel, dann noch ein Hinweis)



Hinweis: An welche Computer kannst du Nachrichten schreiben? An wen konntest du das vor diesem Schritt noch nicht?





Ziel: Noch mehr Kontrolle über das Internet.





Hinweis: Melde dich wieder bei control an (muss vorbereitet werden).




Lösung: Schreibe "switchoff" an light (ein Login ist hierfür nicht nötig, du bist noch angemeldet). Schreibe dann "user=johnsmith;pass=1234" an control.






Sequenz 6




Allg. Ziel: Besitz des goldenen Schlüssels (PRESIDENTKEY, key 3).


(noch ein allgemeiner Hinweis)

Allg. Hinweis: CA steht für certificate authority. Vereinfacht gesagt, verwaltet die CA die Schlüssel, die im Umlauf sind, sorgt dafür, dass keine Fälschungen auftreten und dafür, dass sie nach einiger Zeit ausgewechselt

werden.


Eine Anregung (nicht nötig, um die Sequenz zu schaffen): Probiere das mit dem Absender fälschen doch einmal aus.



Schritt 1
(diesen Schritt kann man scheinbar übergehen, dadurch erreicht man aber später eine aussichtslose Lage).

Ziel: Die Ausnutzung der letzten genannten Funktion der CA vorbereiten.




Hinweis: In einem festgelegten Intervall (z.B. einmal täglich) fragen die Leute bei der CA nach, ob ihr Schlüssel abgelaufen ist. Du willst den Schlüssel manipulieren.




Lösung: Stoppe entweder die Nachricht "Die PRESIDENTKEY expire?" oder die Antwort "No". Dadurch gewinnst du Zeit, dich in die CA zu hacken und dann einen neuen Schlüssel in Umlauf zu bringen, ohne einen Tag (im Spiel

endlos) zu warten.




Schritt 2


Ziel: Login in die CA.





Hinweis: Die CA hat einen bestimmten Bug, den du schonmal woanders ausgenutzt hast.





genauerer Hinweis: Es handelt sich um den LOGIN-Bug.





Lösung: Schreibe irgendwas mit "login" an die CA (z.B. "Login required"). Sie sendet dir dann die Login-Daten, mit denen du dich anmeldest.




Sequenz 7 (Finale)

Allg. Ziel: WELTHERRSCHAFT!




Allg. Hinweis: Der tatsächliche Lösungsweg soll in der Masse der verschiedenen Handlungsoptionen verschwinden.



Genauerer Hinweis: Nur folgende Parteien sind letztendlich miteinbezogen: Me, secretary, president, drones.



Schritt 1


Ziel: secretary zum Äußersten (Angriff auf Iran) bewegen.



Hinweis: Vorher wurde in der Planung des Angriffes die Nachricht "OHWV FDOO LW RSHUDWLRQ LQKXPDQ" von president an secretary versandt. Sie ist verschlüsselt. Wir müssen sie entschlüsseln. Außerdem darfst du jetzt mal zeigen, welche Gefahr vom man in the middle ausgeht.


genauerer Hinweis: Die Nachricht ist nach dem CÄSAR-System verschlüsselt (im Zweifelsfall: Google ist dein Freund). Die entschlüsselte Form lautet "LETS CALL IT OPERATION INHUMAN"


Lösung: Fälsche eine Nachricht von president an secretary, mit PRESIDENTKEY verschlüsselt, in der irgendwo das Wort "inhuman" vorkommt.




Schritt 2


Ziel: Überleben


kein Hinweis



Lösung: Stoppe mindestens eine der beiden Nachrichten, die secretary an drones sendet.



Schritt 3




Ziel: Kontrolle über die Drohnen.



kein Hinweis



Lösung: Benutze die abgefangenen Login-Daten und sende sie, mit PRESIDENTKEY verschlüsselt, an drones.




Schritt 4



Ziel: WELTHERRSCHAFT!




Hinweis: ATTACK führt zu nichts. Was will ein größenwahnsinniger Potentat denn am liebsten gleich alles besetzen?



Lösung: Schreibe eine der Nachrichten "occupy usa", "occupy earth" oder "occupy world" an drones (mit PRESIDENTKEY verschlüsselt).


ZEVS
  • Zuletzt bearbeitet von ZEVS am Di, März 12, 2013 19:12, insgesamt einmal bearbeitet

DAK

BeitragDi, März 12, 2013 9:26
Antworten mit Zitat
Benutzer-Profile anzeigen
Yay, habs geschafft^^ aber leider nur dank der Lösung. Bei einigem davon wär ich nicht drauf gekommen. Ich bin ewig beim ersten Login gehangen, weil ich gedacht habe, ich muss wirklich schreiben LOGIN (user=username;pass=passwort) (hald mit anderen Eingaben)

Hat aber Spaß gemacht, finde ich sehr gut. Tolles Spiel!
Gewinner der 6. und der 68. BlitzCodeCompo

Xeres

Moderator

BeitragMo, März 18, 2013 20:22
Antworten mit Zitat
Benutzer-Profile anzeigen
Man in the middle:
Ich würde von selbsterklärenden spielen wirklich absehen - vor allem, wenn man noch aus wikipedia zitiert, um das Konzept zu erklären. Wenn das nötig ist, ist das Spiel mit einiger Wahrscheinlichkeit nicht selbsterklärend.
Spielerisch bin ich auch nicht überzeugt. Ich bin mir nicht klar, welches Ziel eigentlich verfolgt wird, und die Lösungen erscheinen mir auch nicht logisch.
Für 20kb bmax plus 24kb lua ist es vielleicht mechanisch hübsch ausgearbeitet, aber das Ergebnis kann mich nicht überzeugen.

Virus
Was hier fehlt, sind ein paar klitzekleine Infos auf dem Schirm. Mit Reichweite sowie Namen und Bereitschaft/cooldown der Fähigkeiten wäre es weit weniger hoffen und drücken. Die Anti Viren Software könnte etwas mehr Finesse vertragen, als einfach auf einen zu zuhalten, wenn man die CPU voll auslastet. Da still halten offenbar wenig bringt und man kaum eine Chance hat, die Wächterprogramme zu besiegen, ist 100% CPU fahren und hoffen immer noch die beste Strategie so scheint mir.
Win10 Prof.(x64)/Ubuntu 16.04|CPU 4x3Ghz (Intel i5-4590S)|RAM 8 GB|GeForce GTX 960
Wie man Fragen richtig stellt || "Es geht nicht" || Video-Tutorial: Sinus & Cosinus
T
HERE IS NO FAIR. THERE IS NO JUSTICE. THERE IS JUST ME. (Death, Discworld)

ZEVS

BeitragDi, März 19, 2013 15:46
Antworten mit Zitat
Benutzer-Profile anzeigen
Ich darf dann wohl der erste sein, der DAK zum Sieg gratuliert: Alles Gute. Und denk' dir ein schönes Thema aus Very Happy .

ZEVS

nX^

BeitragMi, März 20, 2013 14:13
Antworten mit Zitat
Benutzer-Profile anzeigen
Damit ist DAK der Sieger. Glückwunsch und viel Spass beim Ausdenken des nächsten BCC Very Happy

DAK

BeitragMi, März 20, 2013 14:15
Antworten mit Zitat
Benutzer-Profile anzeigen
Vielen Dank! Werde mich nach der Statistik-Prüfung morgen dran setzen und den nächsten BCC machen.
Gewinner der 6. und der 68. BlitzCodeCompo

Neue Antwort erstellen


Übersicht Sonstiges Projekte

Gehe zu:

Powered by phpBB © 2001 - 2006, phpBB Group