## Информация для участников Вы — системный администратор Linux-сервера без графического интерфейса. На сервере запущено множество фоновых процессов. Среди них скрыт ключ для расшифровки зашифрованного(Файл зашифрован стандартным инструментом Linux для AES) флага (flag.enc). Ваша задача — написать скрипт (на bash, sh или Python), чтобы идентифицировать нужный процесс, извлечь ключ и декодировать флаг. Флаг в формате caplag{...}. ## Выдать участникам - `public/CTF_Admin_Medium.ova` - виртуальный образ VM **Данные от VM**: Логин: ctfuser Пароль: ctfuser ## Решение 1) Загружаем виртуальную машину 2) Запускаем скрипт для решения: [solve/solve.sh](solve/solve.sh) 3) скрипт формирует decoded_flag.txt ## Флаг `caplag{CTF_1s_Jus7_L3g4l_H4ck1ng}`