Рішення пасхалки з анонсу CTF від Bi.Zone


За кілька тижнів перед стартом реєстрації на CTF, організований компанією BI.Zone, на різних інформаційних порталах був викладений анонс цього заходу.

Якщо подивитися на анонс, наприклад, на сайті ZN2016, то можна помітити деяку дивина форматування тексту.

Досвідчене око помітить, що слова розділяються одним або двома пробілами. Це наводить на думку, що в повідомленні закодована інформація.

Є багато кодів, здатних шифрувати інформацію таким чином, але підходить тільки один: один пробіл кодує '0', два — '1'. Після декодування, можна було отримати бінарну рядок:

Прихований текст'0111000001110010011011110110110101101111001011100110
0010011010010010111001111010011011110110111001100101'

Що, після переведення в ASCII дає 'promo.bi.zone'. Цим закінчується перший етап завдання.

При переході на сайт з'ясовувалося, що він недоступний. При подальшому дослідженні, наприклад, nmap'ом, можна було побачити, що на сервері відкриті два порти — 22 (ssh) та 90. На 90 порту розміщена велика картинка з логотипом BI.Zone.

Розглянувши її уважно, можна побачити QR-код внизу картинки. Цей код містить текст 'Try to find me(; Father calls me ctfzone'. Очевидно, що потрібно знайти кого-то з таким ніком в одному з популярних сервісів.

Фраза 'Father calls me' є відсиланням до боту в Telegram, який реєструє ботів, 'BotFather'. У Telegram можна знайти бота з ніком @ctfzone.

При старті спілкування з ботом, ви дізнаєтеся, що вам потрібно вирішити кілька судоку. Судоку вирішуються будь-яким способом, наприклад, за допомогою модуля pythonsudoku. Після рішення десяти судоку бот відповідає повідомленням: 'Post your flag on twitter with #ctfzone and mention @CtfZone: flag'.

Опублікувавши відповідний твіт, можна було отримати свій приз.

Перший вирішив всі завдання отримав інвайт на ZN2016, інші ж отримають свої призи на конференції.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.