Coucou,
Le jeu est donc fini :
-------------------------------------------
Challenge part1 is over
Thanks to the 6100 hackers who raised to the challenge. We had lot of fun by following your journey on twitter #ovhack
Some stats:
437 participants passed the first step
268 participants passed the second step
16 participants found the final solution
We will soon publish the 5 winners we are proud to invite to #ndh2k13
You didn't succeeded this time ? Don't worry, the story just began, come and meet us at La Nuit du Hack on Saturday, and try to get lot of fun and rewards with our OVHack Contest 2013
Scoreboard
Here are the 16 people who successfully answered to the challenge, in chronological order
@gierschv
@catho_geek
@christo95492309
@octonions
@Xartrick
@histoRy1337
@aifsair
@AlexisBezverkhy
@BitK_
@fbaligant
@Marc_He
@dduponchel
@l_ookami
@razlock
@zephyr111_2
@aliantic75
Blues are the ones who were picken up
In case of non-response of one of those winners, a new one will be picken up Congratulations to @PierreBienaime, @MaikoB and @LHercot too
-------------------------------------------
Concernant les dernières étapes, un collègue m'a montré comment cela a été fait.
Les 300 Mo de donnée contenait une image en zfs.
Après avoir monté les différents points de montage, on tombait sur un ensemble de image (lol cats) et une image qui est coupée à moitié. Elle n'est donc pas lisible.
L'idée est alors de regarder dans les montages snapshoot que propose le système zfs.
L'image est alors disponible, et cette fois complète.
Sur l'image on lit en gros, le message suivant :
"XOR is a lame "
puis un message codée.
Avec un peu d'intuition, on devine que ce code doit pointer vers une URL de type : http://ovh.to/xxx
Avec cette info, on peut décoder le message et tomber sur la dernière page du site.
kéké
PS : je complète ce message lorsque j'aurais trouvé moi même comment y parvenir. En tout cas, la théorie est bonne, et a permis au collègue d'aller au bout.
Le jeu est donc fini :
-------------------------------------------
Challenge part1 is over
Thanks to the 6100 hackers who raised to the challenge. We had lot of fun by following your journey on twitter #ovhack
Some stats:
437 participants passed the first step
268 participants passed the second step
16 participants found the final solution
We will soon publish the 5 winners we are proud to invite to #ndh2k13
You didn't succeeded this time ? Don't worry, the story just began, come and meet us at La Nuit du Hack on Saturday, and try to get lot of fun and rewards with our OVHack Contest 2013
Scoreboard
Here are the 16 people who successfully answered to the challenge, in chronological order
@gierschv
@catho_geek
@christo95492309
@octonions
@Xartrick
@histoRy1337
@aifsair
@AlexisBezverkhy
@BitK_
@fbaligant
@Marc_He
@dduponchel
@l_ookami
@razlock
@zephyr111_2
@aliantic75
Blues are the ones who were picken up
In case of non-response of one of those winners, a new one will be picken up Congratulations to @PierreBienaime, @MaikoB and @LHercot too
-------------------------------------------
Concernant les dernières étapes, un collègue m'a montré comment cela a été fait.
Les 300 Mo de donnée contenait une image en zfs.
Après avoir monté les différents points de montage, on tombait sur un ensemble de image (lol cats) et une image qui est coupée à moitié. Elle n'est donc pas lisible.
L'idée est alors de regarder dans les montages snapshoot que propose le système zfs.
L'image est alors disponible, et cette fois complète.
Sur l'image on lit en gros, le message suivant :
"XOR is a lame "
puis un message codée.
Avec un peu d'intuition, on devine que ce code doit pointer vers une URL de type : http://ovh.to/xxx
Avec cette info, on peut décoder le message et tomber sur la dernière page du site.
kéké
PS : je complète ce message lorsque j'aurais trouvé moi même comment y parvenir. En tout cas, la théorie est bonne, et a permis au collègue d'aller au bout.