Files
2025-12-22 05:19:38 +03:00

1.2 KiB
Raw Permalink Blame History

Информация для участников

Вы — системный администратор Linux-сервера без графического интерфейса. На сервере запущено множество фоновых процессов. Среди них скрыт ключ для расшифровки зашифрованного(Файл зашифрован стандартным инструментом Linux для AES) флага (flag.enc). Ваша задача — написать скрипт (на bash, sh или Python), чтобы идентифицировать нужный процесс, извлечь ключ и декодировать флаг. Флаг в формате caplag{...}.

Выдать участникам

  • public/CTF_Admin_Medium.ova - виртуальный образ VM Данные от VM: Логин: ctfuser Пароль: ctfuser

Решение

  1. Загружаем виртуальную машину
  2. Запускаем скрипт для решения: solve/solve.sh
  3. скрипт формирует decoded_flag.txt

Флаг

caplag{CTF_1s_Jus7_L3g4l_H4ck1ng}