BCC #68 - Virtuelle Welten - Abstimmung
Übersicht

Wer gewinnt den BCC #68 - Virtuelle Welten? | ||||||||
---|---|---|---|---|---|---|---|---|
|
||||||||
Insgesamt 12 Stimmen |
![]() |
nX^Betreff: BCC #68 - Virtuelle Welten - Abstimmung |
![]() Antworten mit Zitat ![]() |
---|---|---|
Es gab ja sehr viele Beiträge für diesen BCC der eigentlich sehr offen war...
Ganze 2 Beiträge ![]() Hier einmal das Gesamtpaket: https://www.blitzforum.de/upload/file.php?id=12312 Dauer der Abstimmung: 7 Tage (18 März) DAK - Virus Code: [AUSKLAPPEN] #### VIRUS ####
--- Story --- Man ist ein kleiner Virus, dessen Ziel es ist, in das Netzwerk der bösen Firma XYZ AG einzudringen und brisante Daten zu stehlen. Dazu muss man sich Level für Level durch die Sicherheitshürden des Firmennetzwerks kämpfen, bis man am Ende die Daten stehlen und möglichst viel Chaos anrichten kann. --- Steuerung --- Eins der wichtigsten Steuerelemente ist die Prioritätsverwaltung. Mit W und S kann man die Priorität des eigenen Prozesses stufenlos steigern bzw. verringern. Hat man eine hohe Priorität, dann gibt der Computer einem mehr Rechenleistung, das heißt, man bewegt sich schneller und kann seine Funktionen schneller wieder einsetzten. Gleichzeitig reduziert man damit die für die anderen Prozesse verfügbare Rechenleistung, wodurch sie langsamer werden. Aber pass auf, wenn man sich eine zu hohe Priorität gönnt, dann wird der Antivirus-Guard auf einen aufmerksam. Die Bewegung im Raum erfolgt durch einen Rechtsklick. Um mit anderen Programmen zu interagieren und sie zu bekämpfen, stehen einem folgende Funktionen zur Verfügung: ** Free Pointer ** Mit der Taste 1 kann man einen freien Pointer durch den Speicherraum nahe der Maus laufen lassen. Trifft man mit diesem Pointer auf ein anderes Programm, dann beschädigt man sein Innenleben. Das tötet ihn nicht sofort, erhöht aber seine Chance massiv, sich mit einem Critical Error zu beenden. ** RAM Corruption ** Mit der Taste 2 kann man zufällige Speicherbereiche korrumpieren. Programme, die sich in einem dieser Bereiche befinden, werden dadurch wie durch einen Free Pointer beschädigt. Dieser Angriff eignet sich sehr gut gegen große Gegnerscharen, kann aber durch seine chaotische Natur auch einem selbst gefährlich werden. ** Speicherschutz ** Mit der Taste 3 kann man sich selbst kurzzeitig vor eigenen und fremden Speichermodifikationen schützen. ** ScanFile ** Mit der Taste 4 lassen sich andere Programme auslesen. Gescante Programme werden mit einem kleinen grünen Kreis markiert. Nicht alle Programme sind scanbar. ** DecodeFile ** Mit der Taste 5 lassen sich andere Programme dekodieren um an verschlüsselte Geheimdaten zu kommen. Dekodierte Programme werden mit einem kleinen blauen Kreis markiert. Nicht alle Programme sind dekodierbar. --- Programme --- Auf der Suche nach Geheimdaten kommt man mit den verschiedensten Programmen in Kontakt. ** Apps ** Apps sind Programme, die für den User sichtbar sind. Zerstört man zu viele von ihnen, dann kann der User leicht auf einen aufmerksam werden, und einen Antivirenscan starten oder gar den Computer herunterfahren. ** Services ** Services sind Hintergrundprogramme, die für den User nicht sichtbar sind. Manche von ihnen sind allerdings für die Ausführung des Betriebssystems unabdingbar. Zerstört man einen solchen kritischen Service, dann stürzt der Computer ab. ** Antivirus-Guard ** Der Antivirus-Guard ist ständig auf der Suche nach Malware. Er selbst fügt einem keinen Schaden zu. Entdeckt er jedoch einen Virus, dann schlägt er Alarm und ruft mehrere Antivirenprogramme zur Hilfe. Benötigt ein Programm zu viel Rechenleistung, dann wird der AVG dieses Programm genau im Blick behalten. ** Antivirus ** Der Antivirus ist der Hauptfeind jeden Viruses. Ihm sollte man auf jeden Fall aus dem Weg gehen. ** Firewall ** Die Firewall-Software muss zerstört werden, bevor man in das Innere des Netzwerks eindringen kann. ZEVS - Man in the middle Code: [AUSKLAPPEN] MAN IN THE MIDDLE
Was Wikipedia zu Man-in-the-middle-Angriff sagt: Ein Man-in-the-middle-Angriff (MITM-Angriff), auch Mittelsmannangriff oder Janusangriff (nach dem doppelgesichtigen Janus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken. Das Spiel versucht (erfolglos), selbsterklärend zu sein. Am unteren Rand ist die Eingabemaske für eigene Nachrichten (nicht von Anfang an vorhanden). Man kann Nachrichten einfach eingeben und mit [Enter] bestätigen. Vorher sollte man sich einen Empfänger aussuchen, indem man auf das Oval rechts unten klickt ("*choose*"). Man kann seine Nachrichten verschlüsseln, indem man auf das Schlüsselsymbol neben den eigenem Text klickt und dann einen Schlüssel auswählt. Der weiße Schlüssel steht für nicht verschlüsselte Nachrichten. Den Empfänger kann man (sobald man die Berechtigung dazu erworben hat) fälschen, indem man auf das Oval links unten klickt. Die Nachrichten werden im oberen Teil des Fensters angezeigt. Wenn sie ankommen, sind sie farbig (von grün nach blau ändernd) mit einem wanderndem weißen Strich. Links steht der Absender und rechts der Empfänger. Ist der Hintergrung blau und der Strich ganz rechts, so ist die Nachricht angekommen und wird grau. Graue Nachrichten können nicht mehr mit Rechtsklick abgebrochen werden (Die Berechtigung des Abbrechens muss auch noch erworben weden). Abgebrochende Nachrichten erscheinen rot. Das Spiel ist in englischer Sprache und spielt in den USA. Für Fehler (insbesondere Sprachfehler) wird keine Haftung übernommen. Viel Spaß! |
||
![]() |
PSY |
![]() Antworten mit Zitat ![]() |
---|---|---|
Das Gesamtpaket laesst sich nicht sauber entpacken...
PSY |
||
PSY LABS Games
Coders don't die, they just gosub without return |
![]() |
DAK |
![]() Antworten mit Zitat ![]() |
---|---|---|
@ZEVS: Danke fürs machen! So macht das wesentlich mehr Spaß ![]() Ich find dein Spiel echt interessant. Ich habe schon den blauen Schlüssel gepackt, aber jetzt häng ich^^ Edit: Selbst mit dem LUA-Code schaff ichs nicht^^ |
||
Gewinner der 6. und der 68. BlitzCodeCompo |
![]() |
Addi |
![]() Antworten mit Zitat ![]() |
---|---|---|
@ZEVS:
Ich verstehe das Spiel nicht ![]() was genau muss ich dem secretary sagen, damit als antwort etwas anderes wie "Can I help you?" kommt? Von den anderen bekomme ich nie Antworten ![]() |
||
BP/B3D/BMax : Lerne Java : Früher mal Lite-C : Gewinner BCC 62 |
![]() |
TennisballBetreff: Re: BCC #68 - Virtuelle Welten - Abstimmung |
![]() Antworten mit Zitat ![]() |
---|---|---|
Hi,
Nur kurz zu: nX^ hat Folgendes geschrieben: Es gab ja sehr viele Beiträge für diesen BCC der eigentlich sehr offen war...
Vielleicht etwas zu offen. ~2 Monate Laufzeit und ganze 20 MB Ressourcen finde ich arg übertrieben für einen BCC. Bei soviel Freiraum beim BCC ist der Anreiz mitzumachen nicht so groß und man verliert schneller mal die Lust; wohingegen man bei weniger Freiraum eher kreativ wird. Das muss/sollte/darf jetzt beim BCC auch nicht MiniBCC-Maße annehmen, doch er sollte definitv nicht zu lange dauern. Für die nächsten BCC-Ausrichter verweise ich hierauf: 'Wie man einen guten Blitz Code Contest veranstaltet!' von Xeres Nehmt es euch zu Herzen. Gruß, Tennisball |
||
![]() |
nX^ |
![]() Antworten mit Zitat ![]() |
---|---|---|
Dachte der Reiz wäre größer gewesen bei solchen Regeln... Aber gut, hinterher ist man immer schlauer als vorher ^^ | ||
![]() |
ZEVS |
![]() Antworten mit Zitat ![]() |
---|---|---|
Ich sehe schon, es braucht eine offizielle Komplettlösung. Ist in Arbeit...
edit: Vollständiges Paket Code: [AUSKLAPPEN] Komplettlösung für man in the middle
Zur Anlage dieser Lösung: Das Spiel ist in 8 Sequenzen eingeteilt. Zu Beginn jeder Sequenz wird eine Notification angezeigt, alle gesendeten Nachrichten verschwinden und das Spiel wird gespeichert. Die Sequenzen sind von 0 bis 7 nummeriert. Dieser Lösung liegen die Dateien mitm.save.[0-7] bei. Sie enthalten einen Integer der die Nummer 0 bis 7 enthält. Die Speicherdatei des Spiels ist <NameDerExeGgfMitSuffix>.save . Man kann sich in jede Sequenz cheaten, indem man das Spiel beendet, die Originaldatei löscht oder umbenennt und die entsprechende mitm.save.<Sequenz> an deren Stelle kopiert. Die Lösung geht schrittweise vor. Zu jedem Schritt werden drei Teile gegeben: 1. Ziel, welches erreicht werden soll. 2. Ein Hinweis. 3. Die Lösung. Danach folgen mehrere Leerzeilen. Wenn man das Fenster des Programmes, mit dem diese Lösung angezeigt wird, nach oben hin ausreichend verkleinert, kann man verhindern, dass man aus Versehen zu weit liest. Sequenz 0 - warten, dann kommt man weiter - Sequenz 1 Ziel: Erlangung des blauen Schlüssels (Schlüssel 1). Hinweis: Du musst ihn von secretary erhalten. Damit er nicht nur "Can I help you?" antwortet, musst du ihn mit einer bestimmten Nachricht anschreiben. Schau doch mal, wie er auf die Nachrichten anderer reagiert. Lösung: Schreibe secretary irgendwas mit "important". Sequenz 2 Allg. Ziel: Den Admin von control ablenken. (secretary kann mit einer beliebigen Nachricht beruhigt werden) erster Schritt: Ziel: Kontrolle über die Lichtsteuerung. Hinweis zur Form: WENN der Benutzername "username" und das Passwort "password" ist, dann musst du die Nachricht "user=username;pass=password" an light mit dem blauen Schlüssel verschlüsselt schicken. Hinweis zur Lösung: Was wäre ein passender Benutzername? Was wäre ein Passwort, das sich sehr leicht aus dem Benutzernamen ergibt (sodass man sich nur den Benutzernamen merken muss)? Lösung: Solange der Benutzername gleich dem Passwort ist, erreichst du das Ziel. zweiter Schritt: Ziel: Den Admin von control ablenken, sodass wir uns hier ungestört ausbreiten können. Hinweis: Die Lichtsteuerung hilft hierbei. Nach deinem Login auf light hat dir der Sever ein paar mögliche Kommandos genannt. Lösung: Schreibe "switchoff" (mit dem blauen Schlüssel verschlüsselt) an light. Sequenz 3 Ziel: Login in den Kontrol-Server und damit mehr Macht über das Internet. Hinweis: Nachdem du in der letzten Sequenz secretary eine Nachricht geschrieben hast, was für eine Nachricht hast du dann von control an secretary abgefangen? genauerer Hinweis: Nutze den LOGIN-Bug. Lösung: Schreibe irgendetwas mit "login" (muss keine user=?;pass=? - Kombination sein) an control, z.B. "Login required". control nimmt kurz vertauschte Rollen an und schickt die die Benutzername-Passwort-Kombination, die du dir merken solltest und mit der du dich anmeldest. Sequenz 4 Allg. Ziel: Erlangung des grünen Schlüssels (key 2). Schritt 1 Ziel: Überleben. Hinweis: Wenn du nicht bald zum Neustart der Sequenz genötigt wirst, hast du es geschafft. Nutze hierzu die Fähigkeit, die du nun neu erhalten hast. Lösung: Stoppe die Nachricht "I notified some strange activities here" von control an secretary indem du sich mit der rechten Maustaste anklickst (sie wird dann rot). Schritt 2 Ziel: Den Präsidenten zu einer unüberlegten Handlung verleiten. Hinweis: "If the president heard of this...". Dem Präsidenten selbst kannst du davon nichts sagen, aber wem sonst vielleicht? Lösung: Schreibe irgendetwas mit "invasion" an first lady. Sequenz 5 Allg. Ziel: Was ist die Steigerung von mehr Kontrolle über das Internet? Richtig, noch mehr Kontrolle. Schritt 0 Am Anfang erscheinen ziemlich viele Nachrichten. Man sollte sie nicht canceln. Eine davon lautet "OHWV FDOO LW RSHUDWLRQ LQKXPDQ". Sie wird später in dieser Lösung entschlüsselt und benötigt. Der Schritt ist vorbei, wenn secretary an president "Ok" schreibt. Schritt 1 Ziel: Hacken des iranischen Militärservers (iran army). Hinweis: Den Benutzernamen erhältst du durch Abgucken. Das Passwort ist dann einfach. Die Verschlüsselung auch genauso wie der andere es macht. Lösung: Schreibe "user=dictator;pass=dictator" an iran army. Schritt 2 Ziel: Hervorrufung internationaler Spannungen. Hinweis: Provoziere doch mal ein bisschen den Präsidenten & Co. Der Schritt ist eher vorbei, als man vielleicht vermutet, da der nächste sich NICHT logisch anschließt. Lösung: Schreibe "prepare" an iran army. Schritt 3 (erst Hinweis, dann Ziel, dann noch ein Hinweis) Hinweis: An welche Computer kannst du Nachrichten schreiben? An wen konntest du das vor diesem Schritt noch nicht? Ziel: Noch mehr Kontrolle über das Internet. Hinweis: Melde dich wieder bei control an (muss vorbereitet werden). Lösung: Schreibe "switchoff" an light (ein Login ist hierfür nicht nötig, du bist noch angemeldet). Schreibe dann "user=johnsmith;pass=1234" an control. Sequenz 6 Allg. Ziel: Besitz des goldenen Schlüssels (PRESIDENTKEY, key 3). (noch ein allgemeiner Hinweis) Allg. Hinweis: CA steht für certificate authority. Vereinfacht gesagt, verwaltet die CA die Schlüssel, die im Umlauf sind, sorgt dafür, dass keine Fälschungen auftreten und dafür, dass sie nach einiger Zeit ausgewechselt werden. Eine Anregung (nicht nötig, um die Sequenz zu schaffen): Probiere das mit dem Absender fälschen doch einmal aus. Schritt 1 (diesen Schritt kann man scheinbar übergehen, dadurch erreicht man aber später eine aussichtslose Lage). Ziel: Die Ausnutzung der letzten genannten Funktion der CA vorbereiten. Hinweis: In einem festgelegten Intervall (z.B. einmal täglich) fragen die Leute bei der CA nach, ob ihr Schlüssel abgelaufen ist. Du willst den Schlüssel manipulieren. Lösung: Stoppe entweder die Nachricht "Die PRESIDENTKEY expire?" oder die Antwort "No". Dadurch gewinnst du Zeit, dich in die CA zu hacken und dann einen neuen Schlüssel in Umlauf zu bringen, ohne einen Tag (im Spiel endlos) zu warten. Schritt 2 Ziel: Login in die CA. Hinweis: Die CA hat einen bestimmten Bug, den du schonmal woanders ausgenutzt hast. genauerer Hinweis: Es handelt sich um den LOGIN-Bug. Lösung: Schreibe irgendwas mit "login" an die CA (z.B. "Login required"). Sie sendet dir dann die Login-Daten, mit denen du dich anmeldest. Sequenz 7 (Finale) Allg. Ziel: WELTHERRSCHAFT! Allg. Hinweis: Der tatsächliche Lösungsweg soll in der Masse der verschiedenen Handlungsoptionen verschwinden. Genauerer Hinweis: Nur folgende Parteien sind letztendlich miteinbezogen: Me, secretary, president, drones. Schritt 1 Ziel: secretary zum Äußersten (Angriff auf Iran) bewegen. Hinweis: Vorher wurde in der Planung des Angriffes die Nachricht "OHWV FDOO LW RSHUDWLRQ LQKXPDQ" von president an secretary versandt. Sie ist verschlüsselt. Wir müssen sie entschlüsseln. Außerdem darfst du jetzt mal zeigen, welche Gefahr vom man in the middle ausgeht. genauerer Hinweis: Die Nachricht ist nach dem CÄSAR-System verschlüsselt (im Zweifelsfall: Google ist dein Freund). Die entschlüsselte Form lautet "LETS CALL IT OPERATION INHUMAN" Lösung: Fälsche eine Nachricht von president an secretary, mit PRESIDENTKEY verschlüsselt, in der irgendwo das Wort "inhuman" vorkommt. Schritt 2 Ziel: Überleben kein Hinweis Lösung: Stoppe mindestens eine der beiden Nachrichten, die secretary an drones sendet. Schritt 3 Ziel: Kontrolle über die Drohnen. kein Hinweis Lösung: Benutze die abgefangenen Login-Daten und sende sie, mit PRESIDENTKEY verschlüsselt, an drones. Schritt 4 Ziel: WELTHERRSCHAFT! Hinweis: ATTACK führt zu nichts. Was will ein größenwahnsinniger Potentat denn am liebsten gleich alles besetzen? Lösung: Schreibe eine der Nachrichten "occupy usa", "occupy earth" oder "occupy world" an drones (mit PRESIDENTKEY verschlüsselt). ZEVS |
||
- Zuletzt bearbeitet von ZEVS am Di, März 12, 2013 19:12, insgesamt einmal bearbeitet
![]() |
DAK |
![]() Antworten mit Zitat ![]() |
---|---|---|
Yay, habs geschafft^^ aber leider nur dank der Lösung. Bei einigem davon wär ich nicht drauf gekommen. Ich bin ewig beim ersten Login gehangen, weil ich gedacht habe, ich muss wirklich schreiben LOGIN (user=username;pass=passwort) (hald mit anderen Eingaben)
Hat aber Spaß gemacht, finde ich sehr gut. Tolles Spiel! |
||
Gewinner der 6. und der 68. BlitzCodeCompo |
![]() |
XeresModerator |
![]() Antworten mit Zitat ![]() |
---|---|---|
Man in the middle:
Ich würde von selbsterklärenden spielen wirklich absehen - vor allem, wenn man noch aus wikipedia zitiert, um das Konzept zu erklären. Wenn das nötig ist, ist das Spiel mit einiger Wahrscheinlichkeit nicht selbsterklärend. Spielerisch bin ich auch nicht überzeugt. Ich bin mir nicht klar, welches Ziel eigentlich verfolgt wird, und die Lösungen erscheinen mir auch nicht logisch. Für 20kb bmax plus 24kb lua ist es vielleicht mechanisch hübsch ausgearbeitet, aber das Ergebnis kann mich nicht überzeugen. Virus Was hier fehlt, sind ein paar klitzekleine Infos auf dem Schirm. Mit Reichweite sowie Namen und Bereitschaft/cooldown der Fähigkeiten wäre es weit weniger hoffen und drücken. Die Anti Viren Software könnte etwas mehr Finesse vertragen, als einfach auf einen zu zuhalten, wenn man die CPU voll auslastet. Da still halten offenbar wenig bringt und man kaum eine Chance hat, die Wächterprogramme zu besiegen, ist 100% CPU fahren und hoffen immer noch die beste Strategie so scheint mir. |
||
Win10 Prof.(x64)/Ubuntu 16.04|CPU 4x3Ghz (Intel i5-4590S)|RAM 8 GB|GeForce GTX 960
Wie man Fragen richtig stellt || "Es geht nicht" || Video-Tutorial: Sinus & Cosinus THERE IS NO FAIR. THERE IS NO JUSTICE. THERE IS JUST ME. (Death, Discworld) |
![]() |
ZEVS |
![]() Antworten mit Zitat ![]() |
---|---|---|
Ich darf dann wohl der erste sein, der DAK zum Sieg gratuliert: Alles Gute. Und denk' dir ein schönes Thema aus ![]() ZEVS |
||
![]() |
nX^ |
![]() Antworten mit Zitat ![]() |
---|---|---|
Damit ist DAK der Sieger. Glückwunsch und viel Spass beim Ausdenken des nächsten BCC ![]() |
||
![]() |
DAK |
![]() Antworten mit Zitat ![]() |
---|---|---|
Vielen Dank! Werde mich nach der Statistik-Prüfung morgen dran setzen und den nächsten BCC machen. | ||
Gewinner der 6. und der 68. BlitzCodeCompo |
Übersicht


Powered by phpBB © 2001 - 2006, phpBB Group