Init. import

This commit is contained in:
Caplag
2025-12-22 05:19:38 +03:00
commit 39a4c5e8ca
58 changed files with 3063 additions and 0 deletions

View File

@@ -0,0 +1,17 @@
## Информация для участников
Вы — системный администратор Linux-сервера без графического интерфейса. На сервере запущено множество фоновых процессов. Среди них скрыт ключ для расшифровки зашифрованного(Файл зашифрован стандартным инструментом Linux для AES) флага (flag.enc). Ваша задача — написать скрипт (на bash, sh или Python), чтобы идентифицировать нужный процесс, извлечь ключ и декодировать флаг. Флаг в формате caplag{...}.
## Выдать участникам
- `public/CTF_Admin_Medium.ova` - виртуальный образ VM
**Данные от VM**:
Логин: ctfuser
Пароль: ctfuser
## Решение
1) Загружаем виртуальную машину
2) Запускаем скрипт для решения: [solve/solve.sh](solve/solve.sh)
3) скрипт формирует decoded_flag.txt
## Флаг
`caplag{CTF_1s_Jus7_L3g4l_H4ck1ng}`

View File

@@ -0,0 +1,19 @@
#!/bin/bash
# 1. Найти процесс, где в окружении есть KEY
for pid in $(ps -e -o pid=); do
if strings /proc/$pid/environ 2>/dev/null | grep -q 'KEY='; then
KEY=$(strings /proc/$pid/environ 2>/dev/null | grep 'KEY=' | head -n1 | cut -d= -f2-)
echo "Found KEY in PID $pid"
break
fi
done
[ -z "$KEY" ] && { echo "KEY not found"; exit 1; }
# 2. Расшифровать flag.enc
openssl enc -aes-256-cbc -d -salt -pbkdf2 -iter 100000 \
-in flag.enc -out decoded_flag.txt \
-pass pass:"$KEY"
cat decoded_flag.txt