18 lines
1.2 KiB
Markdown
18 lines
1.2 KiB
Markdown
## Информация для участников
|
||
Вы — системный администратор Linux-сервера без графического интерфейса. На сервере запущено множество фоновых процессов. Среди них скрыт ключ для расшифровки зашифрованного(Файл зашифрован стандартным инструментом Linux для AES) флага (flag.enc). Ваша задача — написать скрипт (на bash, sh или Python), чтобы идентифицировать нужный процесс, извлечь ключ и декодировать флаг. Флаг в формате caplag{...}.
|
||
|
||
## Выдать участникам
|
||
- `public/CTF_Admin_Medium.ova` - виртуальный образ VM
|
||
**Данные от VM**:
|
||
Логин: ctfuser
|
||
Пароль: ctfuser
|
||
|
||
## Решение
|
||
1) Загружаем виртуальную машину
|
||
2) Запускаем скрипт для решения: [solve/solve.sh](solve/solve.sh)
|
||
3) скрипт формирует decoded_flag.txt
|
||
|
||
## Флаг
|
||
`caplag{CTF_1s_Jus7_L3g4l_H4ck1ng}`
|
||
|