W poprzednim wpisie być może nie do końca jasno napisałem o co chodzi w zadaniu, bo nie wierzę by zadanie było tak trudne, że nikt nie jest w stanie go rozwiązać.
Bootcamp XX: Strona, która coś robi II
Zadanie jest symulacją sytuacji, w której po wejściu na jakąś stronę przeglądarka robi coś, dysk wydaje z siebie dziwne dźwięki, a później w systemie pozostają pamiątki w postaci malware i innego robactwa (patrz: Drive-by download). Nie, w zadaniu tym nie ma żadnego malware i w żaden sposób nie wykorzystuję ewentualnych podatności w przeglądarkach odwiedzających. Na stronie tej umieszczony jest jednak skrypt JavaScript, który po otwarciu strony wykonuje pewne operacje i wysyła coś do serwera. Wygląda to mniej więcej tak:

Celem zadania jest ustalenie tego, co jest wysyłane w parametrze t, przy czym właściwym celem jest ustalenie co robi osadzony na stronie skrypt.
Ustalenie tego, co robi skrypt jest nieco utrudnione, bo jego kod wygląda mniej więcej tak:

Zadanie to można zrealizować na kilka sposobów. Nie ukrywam, że do jego przygotowania zainspirował mnie wpis CVE-2010-0806 Exploit in the Wild. Przy okazji chciałem pokazać, że różnice między przeglądarkami mogą być nie tylko powodem złorzeczeń webmasterów, ale również wprowadzić dodatkowe utrudnienia na przykład przy analizie malware. W tym konkretnym przypadku: to, co się wykona w przeglądarce nie koniecznie musi wykonać się w "emulatorach" (np. Malzilla), a nawet jeśli się wykona, to może dać inny wynik.
http://blog.kotowicz.net/2010/04/beating-javascript-obfuscators-with.html