Ads
Comments 83
UFO landed and left these words here
Заголовок спойлера
споткнулся на азбуке Морзе, быстро не приходит ничего в голову, нужно на обед идти =(

а сколько примерно этапов?
Скрытый текст
telnet 193.19.69.67 31415
Hello! Use 2^6 chars base. Enjoy!
TG9vayBmb3Igc2lnbnMgaHR0cDovL2dvbmNoYXIudWsvMDU2NDgzOTY1NDc4LmpwZwo=
Преобразование

На картинке есть подсказка… Светлого цвета

Заголовок спойлера
301 — слишком большое для одного октета число, попробуйте поиграться с системами счисления.
Не разобрался, что с этим текстом из картинки делать :(
----[---->+<]>+.++++++++++++++.>--[----->+<]>-.[--->+<]>---.[++++>-----<]>.---[-->+++<]>.++[->+++<]>.[--->+<]>----.+.>-[----->+<]>.++.
Заголовок спойлера
Язык программирования — Brain fuck. Онлайн интерпритатор bf.doleczek.pl
Заголовок спойлера
1-1 — 2-22 — 2-2 — 4-1 — 2-3 — 5-1 — 5-2 — 4-7 — 4-6- 4-9 — 1-1 — 5-1 — 4-3 — 4-1 — 4-3 — 3-15 — 3-17
повторяющиеся значения наводят на мысль что всё-таки словарный. 5 строк чего-либо?
И что дальше с этим делать???
Чертовщина)
ЙИИ Й ИЙЙЙ ЙИИИИ ИИИЙЙ ЙЙЙЙЙ ЙЙЙЙЙЙ ЙЙИИИ ЙЙЙИИ ИИЙЙЙ ЙЙЙЙЙЙ ИИИИЙ ИИИЙЙ ЙЙЙЙЙЙ ИИИЙЙ ИЙЙЙЙ
Скрытый текст
book.txt:

We don't need no education
We don't need no thought control
No dark sarcasm in the classroom
Teachers leave the kids alone
Hey teacher leave us kids alone
All in all it's just another brick in the wall
All in all you're just another brick in the wall

code.txt:
1-1
2-22
2-2
4-1
2-3
5-1
5-2
4-7
4-6
4-9
1-1
5-1
4-3
4-1
4-3
3-15
3-17

ts2.pl:
#!/usr/bin/perl

open(FH,"<book.txt");
@book=();
while(<FH>) {
  push @book, $_;
};

while(<>) {
  if(/(\d+)-(\d+)/) {
     print substr($book[$1-1],$2-1,1);
  };
};


./ts2.pl < code.txt
WgeT Here WHaTami

ЧЯДНТ?
А, qr-код на вашем сервере висел а не в веб-поиске надо было 'смотреть'

Да, получил music-видео We are the Champions от группы Квин, как и выше у человека. Спасибо, было интересно.

Скрытый текст
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDMppMehQ+scNBEbUpKxP6pDfdDcpvRvt/ZZisp/QyfEYhNYFWPaVT29uFZMwkuuDuszmIaELAWmM+UjjKeQQox5BwQCDZYGB5L3HwgCAuQ8Mt0YsTIc1/fRJaH28KQMLJJAPIgJr+4b1mwytogBFuO8Zj4dtLri5QP9DBcgMhAn3KrCcT5i32NmexnlSdXNdpXqvOlrU3Uxm5IQLb9BuCzCW9C0BfaxK/6dDoyoDfimTv7YS+SX98EcgLwTnOOBpaYPtAtUWQmqf3vWNRtHB7EpvIB9qrvl8mUn+/1ayaCjtH4pnKfkTLYgxtV0yW7j0Ql8s/+VzddgCWN+797SNQF iamakey@185.237.98.86

Меня не пускает, говорит, хреновый у тебя приватный ключ, говори пароль:)

На правах того что кто-то выше уже победил, выкладываю решение

На картинке нам явно дают айпи и порт. С портом сразу всё понятно — он явно имеет отношение к числу Пи. С айпишником не всё так просто, цифра 301 сразу намекает на то, что с числами надо что-то сделать. К счастью, куча восьмёрок под айпишником подсказывает нам, что он переведён в восьмеричную систему счисления. Переводим:
301.23.105.103 → 193.19.69.67
Пробуем подключиться телнетом по портам 31, 314, 3141 и 31415. На порту 31415 получаем:


Hello! Use 2^6 chars base. Enjoy!
TG9vayBmb3Igc2lnbnMgaHR0cDovL2dvbmNoYXIudWsvMDU2NDgzOTY1NDc4LmpwZwo=

Уже по виду строки можно сказать что это base64 или base32, а по подсказке 2^6 (это 64) выбираем base64. Декодируем и получаем:


Look for signs http://gonchar.uk/056483965478.jpg

Идём по адресу, смотрим картинку. Видим надпись "В традиционной русской игрушке всегда скрыт глубинный смысл" и приделанную иконку винрара. Очевиднее было только написать капсом "ЭТО РАРДЖИПЕГ!!!111". Распаковываем, на выходе получаем файл ff.txt со следующим содержанием:


----[---->+<]>+.++++++++++++++.>--[----->+<]>-.[--->+<]>---.[++++>-----<]>.---[-->+++<]>.++[->+++<]>.[--->+<]>----.+.>-[----->+<]>.++.

Это программа на эзотерическом ЯП Brainfuck. Гуглим интерпретатор и запускаем программу, получаем:


@NetQuest35

Телеграмм или твиттер. Оказывается, твиттер: https://twitter.com/netquest35


Ты далеко продвинулся, иди смелее дальше! Путь тут: ЙИИ Й ИЙЙЙ ЙИИИИ ИИИЙЙ ЙЙЙЙЙ ЙЙЙЙЙЙ ЙЙИИИ ЙЙЙИИ ИИЙЙЙ ЙЙЙЙЙЙ ИИИИЙ ИИИЙЙ ЙЙЙЙЙЙ ИИИЙЙ ИЙЙЙЙ

Здесь уже интереснее. Это азбука морзе, точки заменены на Й, тире — на И. После декодирования получаем следующий текст:


ВЕБ185.237.98.86

Идём на http://185.237.98.86/, смотрим ролик. Заодно смотрим исходный код страницы и находим следующее:


<!-- ii 
1-1
2-22
2-2
4-1
2-3
5-1
5-2
4-7
4-6
4-9
1-1
5-1
4-3
4-1
4-3
3-15
3-17
-->

Здесь либо повезёт, либо догадаетесь — это шифр, где первое число — номер строки во втором куплете, а второе число — номер буквы. Гуглим lyrics песни, дешифруем:


Wget here whatami

Дёргаем с айпишника файл whatami. Название намекает, поэтому запускаем утилиту file и смотрим что мы только что скачали:


gzip compressed data, last modified: Wed Mar 28 06:01:35 2018, from Unix

Распаковываем, вываливается ещё один файл "whatami". Повторяем процедуру с утилитой file:


POSIX tar archive (GNU)

Распаковываем. Получаем два файла: id_rsa и id_rsa.pub. Это ключи для подключения к ssh. В pub-файле смотрим имя пользователя и адрес, после чего подключаемся, вручную задав ключи:


ssh iamakey@185.237.98.86 -i id_rsa

Помимо системных сообщений о необновлённой убунте, получаем следующие строки:


Hi!
Blaise de Vigenere says: aeqoxacjqcrb.nvg

Очевидно, нам дали зашифрованную строку. Имя "Blaise de Vigenere" однозначно намекает нам на использованный шифр Виженера. Гуглим дешифровалку, понимаем что нужен ключ. Вспоминаем пользователя, под которым заходили на ssh. Вставляем iamakey в качестве ключа и получаем:


seeonwebqqrr.jxy

Здесь я сам уже завис на какое-то время, ибо слова "See on web" я воспринял слишком буквально и сидел гуглил мистический "qqrr.jxy". На самом деле всё гораздо очевиднее — скачиваем qqrr.jxy с нашего айпишника. Снова запускаем утилиту file:


PNG image data, 370 x 370, 8-bit/color RGBA, non-interlaced

Переименовываем, видим qr-код на картинке. Достаём телефон, направляем камеру на код, переходим по закодированной ссылке. Слушаем Queen — We are the Champions. Мы молодцы.

Заголовок спойлера
Все так, кроме того, что иногда (зависит от интерпретатора шифра виженера) qqrr.jxy может быть и qqrr.png
Заголовок спойлера
ЙЙЙЙЙ ЙЙЙЙЙЙ

чОрт, там же по 6 точек, я думал по 5, поэтому и расшифровал как «веб1855237598586» с пятерками вместо точек
КЛАСС!!! Сколько времени потребовалось на решение всей задачи?
Блин, а как распаковать рарджипег. Переименование расширения не помогло.
Ответ
jtprog@calypso> telnet 193.19.69.67 31415 [~]
Trying 193.19.69.67…
Connected to ns.edu.vologda.ru.
Escape character is '^]'.
Hello! Use 2^6 chars base. Enjoy!

TG9vayBmb3Igc2lnbnMgaHR0cDovL2dvbmNoYXIudWsvMDU2NDgzOTY1NDc4LmpwZwo=

End
Connection closed by foreign host.
Квест очень понравился, спасибо! Хотя заметил его достаточно поздно, когда приз уже достался другому.
Ура! Мы прошли за час, но на двоих. Спасибо за квест!
Мы — чемпионы )
Очень круто, спасибо! Самое сложное было понять, каким ключом декодировать в конце.
Only those users with full accounts are able to leave comments. , please.