1.2 KiB
1.2 KiB
Информация для участников
Вы — системный администратор Linux-сервера без графического интерфейса. На сервере запущено множество фоновых процессов. Среди них скрыт ключ для расшифровки зашифрованного(Файл зашифрован стандартным инструментом Linux для AES) флага (flag.enc). Ваша задача — написать скрипт (на bash, sh или Python), чтобы идентифицировать нужный процесс, извлечь ключ и декодировать флаг. Флаг в формате caplag{...}.
Выдать участникам
public/CTF_Admin_Medium.ova- виртуальный образ VM Данные от VM: Логин: ctfuser Пароль: ctfuser
Решение
- Загружаем виртуальную машину
- Запускаем скрипт для решения: solve/solve.sh
- скрипт формирует decoded_flag.txt
Флаг
caplag{CTF_1s_Jus7_L3g4l_H4ck1ng}