DNS kalandjáték

A HUP egyik fórumtémája volt az, hogy az ismert nslookup programban kalandjáték van elrejtve. Természetesen én is mániákusan imádom ezeket a komoly és fontos programokba elrejtett titkos dolgokat, amik ráadásul murisak is. Sajnos viszont nem magába az nslookup-ba van ez elrejtve. A helyzet kicsit más.

Először is nézzük a varázs parancsot, ami minden internetet elérő géppel működik függetlenül a platformtól:

    nslookup -querytype=txt -domain=adventure – hastur.rlyeh.net

Ezek után a kacsacsőr promt utánmn egy „1”-t kell ütni majd entert. Ezek után a megjelenő szöveget értelmezni, és a megadott számokat beadva végigmenni a történeten.

A csel persze nem az nslookup-ban van, az csak teszi ami a dolga. A fenti szintaxis a hastur.rlyeh.net egy speciális domainja alatti TXT recordokat kéri le. Amikor mi „1”-est vagy akármilyen számot adunk be, akkor igazából abból a DNS serverből olvastatjuk ki a [SZÁM].adventure recordból a TXT (szöveges) bejegyzést. Ez a TXT record tartalmazza azt a szöveget amit az nslookup jelenít meg, mint kalandjáték.

Akárki más is csinálhat ilyet, aki saját DNS serverrel rendelkezik, és hasonló kép felépít egy TXT alapú record halmazt.

Ez is jól bizonyítja, hogy a zord technológia minden ágába lehet csempészni egy kis értelmetlen vidámságot, egy kis játék formájában.

DNS kalandjáték” bejegyzéshez egy hozzászólás

  1. :))) persze a nethack utan nincs ebben semmi meglepo…
    de „hasznos” info, koszi… okvetlen 1337-ebb mint a moon-buggy, bar arra se volt semmi idom egy ideje :]

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük