251116_M*CTF_quals learning record

In the full-stack CTF player program, this article will be continuously updated with recreated learning content

Contact Authors

Telegram: View @mctfnews
Group chat M*CTF Junior 2025
Group chat M*CTF Student 2025
M*CTF | Home

Attachments

official archive (including official write-up) here, including all of the historical events:mctf · GitLab

mine:Release 251116_M*CTF_quals · cvestone/cvestone.github.io · GitHub

EventInfo

image.png

crypto

Strong secret

Desc

blazzzhenny
A week ago, I decided that it was time to hide my secret with the most reliable method, and for this I chose the most persistent PRNG in the world!

Key Points:


Das Ist Thompson

Desc

andreika47
Эту записку вам передал некий Р. Томпсон

hints:
Задание основано на этой статье: https://www.researchgate.net/publication/227334937_Thompson's_Group_and_Public_Key_Cryptography Криптосистема дальше статьи никуда не ушла - и это связано с другой статьей

1
2
3
4
5
6
This note was given to you by a certain R. Thompson.

hints:
The assignment is based on this article: https://www.researchgate.net/publication/227334937_Thompson's_Group_and_Public_Key_Cryptography

The cryptosystem has not progressed beyond the article, which is related to another article.

Tachmasib

Desc

andreika47
Во время экспедиции до Сатурна вы будучи стажёром осваивали искусство космической навигации. У Михаила Антоновича – штурмана вашего корабля – уже рассчитан оптимальный маршрут, однако он предлагает вам в качестве эксперимента использовать передовые методы практической криптографии и разработать новый маршрут, экономящий время и топливо. Для начала вам нужно взять координаты точки прибытия – p и g (которое является образующим Zp).

Затем каждый из вас использует свой идентификатор штурмана s1 и s2, являющиеся секретными ключами. На их основе вычисляются публичные ключи P1 и P2, которые вы вводите в навигационную систему для обмена:

●​ p = 102639592829741105772054196573991675900716567808038066803341933521790711307779

●​ g = 881
●​ P1 = g^s1 mod p
●​ P2 = g^s2 mod p

Теперь можно вычислить общий сессионный ключ.

Для этого каждый из вас вычисляет K = (g^X2 * P2^(-1))^R1 = (g^X1 * P1^(-1))^R2 mod p, где:

●​ R1, R2 - случайные числа из Zp-1, каждое из которых придумал член экипажа корабля

●​ X1 = (s1 + R1) mod (p-1)
●​ X2 = (s2 + R2) mod (p-1)

Сначала нужно проверить, что алгоритм работает. Для этого штурман предлагает зашифровать алгоритмом Виженера строку

●​ QWERTYUIOPASDFGHJKLZXCVBNMQWERTY

Вы вычислили свой публичный ключ P1, а штурман – P2:

●​ P1 = 56516939772931532635821653285644762495821877143130216404232117392978752267440

●​ P2 = 97805886540812976681425218438541565755807341852031368458611507727375441753270

Далее вы вычислили X1 и X2 и обменялись ими друг с другом:

●​ X1 = 38652903422450522699181012123230466356001155830352761873656490473686663026009

●​ X2 = 94752378781834466021883678445138712135909263389447354158934466425794157606855

Затем вы оба вычислили сессионный ключ K1. Вы вводите ключ в систему чтобы убедиться, что вычисления прошли успешно, и система ответила, что ваши со штурманом ключи K1 совпали.

●​ K1 = 51577879999867728749865484874891374681132914277503819280420235433541037082619

Совпадение ключей означает, что можно зашифровать текстовую строку

●​ открытый текст: QWERTYUIOPASDFGHJKLZXCVBNM
●​ закрытый текст: dfpecabpvixkrqpzr|xc`ucvvy

Теперь вы предлагаете использовать этот алгоритм для того, чтобы скрыть детали нового маршрута от посторонних людей. Параметры p, g, P1, P2 остались прежними. Вы со штурманов вычисляете новый сессионный ключ K2, для чего обменялись новыми X1 и X2:

●​ X1 = 26236964196109648184170800614822825706897303057186535363544243002207382749227

●​ X2 = 79975543150098709358818415763653860357853475638600240610978761443689835260179

Вычислив новый общий сессионный ключ K2 вы передаёте штурману параметры новой траектории полёта. ​

new_trajectory.txt
Какая информация о новом маршрута скрыта?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
During the expedition to Saturn, you mastered the art of space navigation as an intern. Mikhail Antonovich, your ship's navigator, has already calculated the optimal route, but he suggests that you experiment with advanced methods of practical cryptography and develop a new route that saves time and fuel. To begin with, you need to take the coordinates of the arrival point—p and g (which is the generator of Zp).

Then each of you uses your navigator ID s1 and s2, which are secret keys. Based on these, public keys P1 and P2 are calculated, which you enter into the navigation system for exchange:

● p = 102639592829741105772054196573991675900716567808038066803341933521790711307779

● g = 881

● P1 = g^s1 mod p

● P2 = g^s2 mod p

Now you can calculate the shared session key.

To do this, each of you calculates K = (g^X2 * P2^(-1))^R1 = (g^X1 * P1^(-1))^R2 mod p, where:

● R1, R2 - random numbers from Zp-1, each of which was invented by a member of the ship's crew

● X1 = (s1 + R1) mod (p-1)

● X2 = (s2 + R2) mod (p-1)

First, you need to check that the algorithm works. To do this, the navigator suggests encrypting the string using the Vigenère algorithm.

● QWERTYUIOPASDFGHJKLZXCVBNMQWERTY

You calculated your public key P1, and the navigator calculated P2:

● P1 = 56516939772931532635821653285644762495821877143130216404232117392978752267440

● P2 = 97805886540812976681425218438541565755807341852031368458611507727375441753270

Next, you calculated X1 and X2 and exchanged them with each other:

● X1 = 38652903422450522699181012123230466356001155830352761873656490473686663026009

● X2 = 94752378781834466021883678445138712135909263389447354158934466425794157606855

Then you both calculated the session key K1. You enter the key into the system to verify that the calculations were successful, and the system responded that your K1 keys matched those of the navigator.

● K1 = 51577879999867728749865484874891374681132914277503819280420235433541037082619

A key match means that a text string can be encrypted.

● plain text: QWERTYUIOPASDFGHJKLZXCVBNM

●​ hidden text: dfpecabpvixkrqpzr|xc`ucvvy

Now you propose to use this algorithm to hide the details of the new route from unauthorized persons. The parameters p, g, P1, and P2 remain unchanged. You and the navigators calculate a new session key K2, for which you exchanged new X1 and X2:

● X1 = 26236964196109648184170800614822825706897303057186535363544243002207382749227

● X2 = 79975543150098709358818415763653860357853475638600240610978761443689835260179

After calculating the new common session key K2, you send the navigator the parameters of the new flight path.

What information about the new route is hidden?

Key Points:


Among Aliens

Desc

andreika47
Кошмарный сон любого киберколониста…
The nightmare of every cybercolony...

94.126.205.113:5001
94.126.205.113:5002

reverse

Paranoid Artifact

Desc

helgesander
Name me and I’ll obey

Key Points:


ZXC-7

Desc

helgesander
Only the old terminal still whispers in machine code. They thought they’d sunk all their secrets in the Bering Sea.

But the steel ghosts don’t die. They wait for the right command.
nc zxc-7.mctf.1vanich.ru 1337

Key Points:


Brainrot Binary

Desc

m4lc0de
Thoughtless use of AI is harmful to the brain. Can the same be said about the reverse engineering?

Key Points:


Codon Reader

Desc

DearRenat
“Генетическому дизайнеру” J.F. Sebastian на анализ доставили био-материал мутировавшего репликанта.

Анализ заключается в расшифровке мутировавшей ДНК на предмет изучения мутировавшего кодона. Непосредственное считывание кодона производится с использованием программы.

Описание программы было утеряно (взбунтовавшиеся репликанты разгромили ЦОД корпорации), однако известно, что для расшифровки кодона необходимо задать глубину расшифрования кодона. Для обычного эта глубина равна 2, но для мутировавшего репликанта она должна быть равна 3.

Помогите J.F. Sebastian расшифровать кодон.

hints:
codonReader(…). Что это за функция? Глубина должна быть 3 (а не 2, как для обычного человека), а по факту?

1
2
3
4
5
6
7
8
9
10
Bio-material from the mutated replicant was delivered to genetic designer J.F. Sebastian for analysis.

The analysis consists of decoding the mutated DNA to study the mutated codon. The codon is read directly using the program.

The program description has been lost (rebellious replicants destroyed the corporation's data center), but it is known that to decode a codon, you need to set the decoding depth. For a normal codon, this depth is 2, but for a mutated replicant, it must be 3.

Help J.F. Sebastian decode the codon.

hints:
codonReader(...). What is this function? The depth should be 3 (not 2, as for a normal person), but what is it in reality?

Key Points:


SpaceStation Auth

Desc

DearRenat
Процедура аутентификации и авторизации космических кораблей на станции подразумевает получение пароля каждого корабля для возможности стыковки на необходимом шлюзе. Кроме того, есть гостевой пароль, который не даёт право стыковаться со станцией, но даёт возможность встать космическому кораблю на рейд и использовать челнок для пополнения запасов провианта и топлива (при этом стыковка челнока осуществляется в общую зону). Репликанты под видом космических туристов выяснили, что пароль ТУЗ челнока с бортовым номером 10007 есть 95TBjStP0UTQwfqNH3LQX/vn+K4rN40e. Кроме того, они получили саму программу, генерирующие пароли. После этого они состыковались к шлюзу предназначенному для корабля с бортовым номером 1605151. Какой пароль они использовали?

1
The procedure for authenticating and authorizing spacecraft at the station involves obtaining a password for each spacecraft to enable docking at the required airlock. In addition, there is a guest password that does not give the right to dock with the station, but allows the spacecraft to moor and use the shuttle to replenish supplies and fuel (in this case, the shuttle docks in the common area). Replicants posing as space tourists discovered that the password for the shuttle with the tail number 10007 is 95TBjStP0UTQwfqNH3LQX/vn+K4rN40e. In addition, they obtained the program that generates passwords. After that, they docked with the airlock intended for the ship with the registration number 1605151. What password did they use?

Key Points:


pwn

Ipsecs

Desc

phoen1xxx
I’ve written a secure code execution, now you definitely won’t escape.

nc ipsecs.mctf.1vanich.ru 11111

Key Points:


Baby Browser

Desc

phoen1xxx
Feel the warmth of JS (Getting the flag via catflag)

nc baby-browser.mctf.1vanich.ru 13337

Key Points:


Procrasti nation

Desc

It’s definitely not libc.

nc procrastinator.mctf.1vanich.ru 13338

Key Points:


joy

Demo Game

Desc

m4lc0de
Not all games are supposed to be finished. On the other hand, the demo isn’t bad either, right?

PS: The flag must be entered entirely in lower-case.

Game link

Key Points:


steganography

CRCL35

Desc

Timerdey
– Всё… нереально?

– Что есть реальность? И как определить её? Весь набор ощущений: зрительных, осязательных, обонятельных это сигналы рецепторов, электрические импульсы, воспринятые мозгом.

– То есть всё это NULL?

– Нет, всё это 0, не путай и не забывай разницу, иначе при трансформации ты попадёшь совсем не туда, куда нужно.

1
2
3
4
5
6
7
– Everything... is unreal?

– What is reality? And how can we define it? The entire range of sensations: visual, tactile, olfactory – these are signals from receptors, electrical impulses perceived by the brain.

– So, is all of this NULL?

– No, it's all zero. Don't confuse it and don't forget the difference, otherwise you'll end up somewhere completely different when you transform.

Key Points:


SRIoWaC

Desc

Передо мной открылось здание космо-вокзала. Оно выглядело в целом обычным, однако что-то неуловимое заставляло присмотреться к нему повнимательнее. Так ничего толком и не разглядев я взялся за ручку двери, чтобы войти внутрь.

1
The space station building appeared before me. It looked ordinary overall, but something elusive made me look at it more closely. Without really seeing anything, I grabbed the door handle to go inside.

Key Points:


forensics

Intern Incident

Desc

RRivv
Incoming message. Encrypted channel. Priority: CRITICAL.

From: Department of Information Security.

To: Agent #1337

Yesterday, a new cyber-cube was assigned to us. The guy seems to have watched too much of the old simulacra “Mr. Robot” and thinks rebelling against the system is cool.

He ignored all our ICE briefings and ran some artifact on his work terminal that his buddy from the “Afterlife” underground slipped him.

Last night, our systems detected a leak of critical corporate secrets. The string superevilpass was fished out of the data stream.

Investigate the leak, agent. You have 24 hours.

Key Points:


DBox

Desc

S4nta
Из далёких глубин матрицы ты получил сигнал от своего бота-разведчика Триз, который нашёл что-то интересное. Связь неустойчивая и постоянно прерывается, но, кажется, бот говорит о находке кода, взломав который ты сможешь выполнять скрипты на первом эшелоне контура системы. В момент передачи дампа связь оборвалась окончательно и ты успел скачать только один образ своего бота-разведчика. В надежде, что он успел закоммитить данные ты приступил к изучению артефакта и поиску сведений от Триз.

1
From the distant depths of the matrix, you received a signal from your reconnaissance bot, Triz, who found something interesting. The connection is unstable and constantly interrupted, but it seems that the bot is talking about finding a code that, once cracked, will allow you to execute scripts on the first echelon of the system's perimeter. At the moment of transmission, the connection was lost completely, and you only managed to download one image of your reconnaissance bot. Hoping that it had managed to commit the data, you began to study the artifact and search for information from Triz.

Key Points:


Browww

Desc

S4nta
БОРТОВОЙ ЖУРНАЛ
Станция: ОКС-1337 «Скиталец»
Дата: 26.09.2125 (Стандартное Время Земли)
Смена: Дельта
ЗАПИСЬ НАЧАЛА СМЕНЫ: 08:00 СВЗ
Дежурный: Ст. науч. спец. Элиас Вард

Элиас Вард, начало дежурства. Принял смену у лейтенанта Рина Шинохары. Все системы в норме, если не считать её замечание о лёгкой вибрации в секторе G-12 (гидропонные плантации).

Задачи на смену:

  • Проверить показания с сейсмодатчиков на астероиде № 734-Б («Боровичок»).
  • Вчера зафиксирована микровибрация, не похожая на терморасширение.
  • Завершить калибровку телескопа на внешней обсервационной платформе.
  • Дождаться отчёта дрона из сектора G-12.
  • Не забыть полить кактус в общей кают-компании. Капитан приказал.
    Вард, конец записи.

ЗАПИСЬ ПЕРЕДАЧИ СМЕНЫ: 16:00 СВЗ
Дежурный: Ст. науч. спец. Элиас Вард / Инженер-механик Артур «Бульдог» Дженкинс
Вард: Элиас Вард. Передаю дежурство инженеру Дженкинсу. Станция в норме. Все системы зеленые.

За исключением, возможно, моего воображения. Дженкинс: Артур Дженкинс, принял дежурство. Первым делом проверю этот дурацкий вентилятор в гидропонике. Запускаю стандартный диагностический протокол. Запись окончил.
18:15 СВЗ
Дежурный: Инженер-механик Артур «Бульдог» Дженкинс Вентилятор в G-12 затянул. Продолжаю дежурство.

На автоматизированном пульте управления отсутствуют данные активности прошлой смены в браузере для легаси-систем. Странно. Надо передать для исследования нашим компьютерщикам, может сбой, а может данные были утрачены…
Конец записей смены «Дельта»
Следующая запись будет внесена дежурным смены «Эпсилон» в 00:00 СВЗ


LOG BOOK
Station: OCS-1337 “Wanderer”
Date: 09/26/2125 (Earth Standard Time)
Shift: Delta
SHIFT START LOG: 08:00 UTC
On Duty: Senior Research Specialist Elias Ward

Elias Ward, beginning duty shift. Took over from Lieutenant Rina Shinohara. All systems nominal, aside from her note about slight vibrations in sector G-12 (hydroponic plantations).

Shift tasks:

  • Check the readings from the seismometers on Asteroid No. 734-B (“Borovichok”).
  • A micro-vibration was detected yesterday that doesn’t resemble thermal expansion.
  • Complete the telescope calibration on the external observation platform.
  • Await the drone report from sector G-12.
  • Don’t forget to water the cactus in the common mess. Captain’s orders.
    Ward, end of log.

SHIFT HANDOVER ENTRY: 16:00 SVZ
On duty: Senior Research Specialist Elias Ward / Mechanic Engineer Arthur “Bulldog” Jenkins
Ward: Elias Ward. Handing over watch to Engineer Jenkins. Station nominal. All systems green.

Except possibly my imagination. Jenkins: Arthur Jenkins, watch accepted. First order of business - checking that damned fan in hydroponics. Initiating standard diagnostic protocol. Log entry complete.
18:15 STZ
Watch Officer: Mechanic Engineer Arthur “Bulldog” Jenkins. Fan in G-12 tightened. Continuing watch.

No activity data from the previous shift is available in the legacy system browser on the automated control panel. Strange. Need to forward this to our computer specialists for investigation - could be a glitch, or the data might have been lost…
End of “Delta” shift logs
The next entry will be recorded by the “Epsilon” shift officer at 00:00 Standard Station Time

Key Points:


osint

Geo_What?

Desc

p1zza
В мире киберпанка, где технологии и информация правят балом, история о поиске великого поезда, который мог изменить ход истории, стала легендой.

Этот поезд, скрытый в глубинах цифрового мира, был ключом к разгадке многих тайн и загадок. Многие искатели приключений пытались найти его, но все их попытки заканчивались неудачей. Все, что у них оставалось, это таинственная строчка “ucfwsz”, которую они находили в самых неожиданных местах.

Никто не знал, что она значит, но все верили, что она является частью шифра, ведущего к поезду. Однажды, молодой хакер по имени Алекс решил взять на себя эту задачу. Он провел бесчисленные часы, исследуя киберпространство, взламывая защищенные серверы и расшифровывая сложные коды.

И наконец, он нашел его - великий поезд.

Алекс понял, что строчка “ucfwsz” была ключом к нахождению поезда, однако это только часть координат. Ключом была строка, которая позволяла ему найти сектор на карте.. Но прежде чем он смог воспользоваться этим знанием, он столкнулся с последним испытанием.

Система защиты поезда была умной и безжалостной. Она знала, что Алекс приближается, и она пыталась остановить его.

Но Алекс был готов к этому. Он использовал все свои навыки и знания, чтобы обойти защиту и добраться до сердца системы.

В конце концов, Алекс исчез. Его история стала началом пути для всех энтузиастов, которых интересовала как история Алекса, так и история поиска загадочного поезда.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
In the world of cyberpunk, where technology and information rule the roost, the story of the search for the great train that could have changed the course of history has become legendary.

This train, hidden in the depths of the digital world, was the key to unlocking many secrets and mysteries. Many adventurers tried to find it, but all their attempts ended in failure. All they had left was the mysterious string "ucfwsz," which they found in the most unexpected places.

No one knew what it meant, but everyone believed it was part of a code leading to the train. One day, a young hacker named Alex decided to take on the task. He spent countless hours exploring cyberspace, hacking into secure servers, and deciphering complex codes.

And finally, he found it—the great train.

Alex realized that the string "ucfwsz" was the key to finding the train, but it was only part of the coordinates. The key was the string that allowed him to find the sector on the map. But before he could use this knowledge, he faced one last test.

The train's security system was intelligent and ruthless. It knew Alex was approaching, and it tried to stop him.

But Alex was ready for this. He used all his skills and knowledge to bypass the defenses and get to the heart of the system.

In the end, Alex disappeared. His story became the starting point for all enthusiasts who were interested in both Alex's story and the search for the mysterious train.

Key Points:


Admin

BackPuckUp

Desc

Timerdey
Наш аварийный модуль взломали, да так, что мы не можем получить к нему доступ. У нас был какой-то способ восстановить админскую учётную запись, но как назло один из членов экипажа нас предал и сбежал, однако мы получили ряд файлов с его личного устройства.

Может они приведут нас к восстановлению?

1
2
3
Our emergency module was hacked, and now we can't access it. We had a way to recover the admin account, but unfortunately, one of the crew members betrayed us and ran away. However, we did manage to get a number of files from his personal device.

Maybe they will lead us to recovery?

Key Points:


web

Notioff

Desc

r1zoid
Really need to store my notes somewhere… I’ll just write it myself, what could go wrong?

web: https://notioff-app.mctf.1vanich.ru/

bot: nc notioff-bot.mctf.1vanich.ru 5555

Key Points:


Boring Service

Desc

bavette_13
I came up with the most boring service. You see this every CTF. CRUDs on notes and images, aren’t you bored with it yet?

https://boring-service.mctf.1vanich.ru

Commander

Desc

argendo

According to our information, this system is as limited as possible from unauthorized actions, but there are no perfect systems…

https://commander.mctf.1vanich.ru/

Key Points:


Newspaper

Desc

argendo
A single information flow that broadcasts the latest events directly to your head. They say it’s safe, is it?

https://newspaper.mctf.1vanich.ru/

Key Points:


Lets GO hack the bank

Desc

ArroizX
I saw a banking application in Go here and realized that it cannot be hacked, Go is the best language in the world… You can look ai it, but you are unlikely to find anything.

Important information: The flag no longer contains the underscore character!

http://lets-go-hack-the-bank.mctf.1vanich.ru

Key Points:


Yet Another CSP Bypass

Desc

ArroizX
Another client-side task, another CSP bypass…

https://yet-another-csp-bypass.mctf.1vanich.ru/

Key Points:


Boring Service [revenge]

Desc

bavette_13
I came up with the most boring service. You see this every CTF. CRUDs on notes and images, aren’t you bored with it yet?

https://boring-service-revenge.mctf.1vanich.ru

Key Points:


Another shop

Desc

p1zza
В мире киберпанка, где технологии и информация правят балом, начальник распределительной станции играет ключевую роль в обеспечении бесперебойного функционирования всей системы. Обладая широкими полномочиями, он имеет возможность заказывать грузы для доставки на другие станции, тем самым поддерживая сложную сеть поставок и логистики. Однако, в этом мире, где информация является одним из самых ценных ресурсов, доступ к конфиденциальной информации требует особых привилегий. Начальник станции может получить доступ к этим данным только при наличии прав администратора.

Эти права предоставляют ему полный контроль над системой, позволяя ему видеть и управлять всеми аспектами работы станции, включая самые сокровенные данные.

Но стоит отметить, что эти права также несут в себе большую ответственность. Как администратор, начальник станции несет ответственность за безопасность и конфиденциальность этих данных. Любая утечка или неправильное использование этой информации может привести к серьезным последствиям, вплоть до нарушения работы всей сети поставок. По сравнению с предыдущем заданием система доступа до конфиденциальной информации была доработана, правильно ли?

1
2
3
4
5
In the cyberpunk world where technology and information reign supreme, the distribution station chief plays a pivotal role in ensuring the uninterrupted operation of the entire system. With extensive authority, they have the capability to order cargo for delivery to other stations, thereby maintaining a complex network of supplies and logistics. However, in this world where information is one of the most valuable resources, access to confidential data requires special privileges. The station chief can only access this information with administrator rights.

These rights grant them complete control over the system, allowing them to view and manage all aspects of the station's operations, including the most sensitive data.

However, it's important to note that these rights also come with significant responsibility. As an administrator, the station chief is accountable for the security and confidentiality of this data. Any leak or misuse of this information could lead to serious consequences, up to and including the disruption of the entire supply network. Compared to the previous task, the system for accessing confidential information has been improved, correct?

web: http://94.126.205.113:8002/

Key Points:


note-saver

Desc

Jaackie_Chaan
Don’t just hold thoughts in your mind; capture them on paper

web: http://94.126.205.113:1234/

Key Points:


MULTI PASSPORT

Desc

andreika47
Для регистрации в системе, пожалуйста, предъявите ваш мультипаспорт.
To register in the system, please present your multi-passport.

http://94.126.205.113:12345/

Key Points:


BoilerRoom

Desc

andreika47
Кто крайний за кипятком?
Who's last in line for the boiling water?
http://94.126.205.113:9921

Key Points:


mobile

Trust Issues

Desc

helgesander
Nexus Net — a safe space for our community. We carefully review every application: no suspicious permissions, only clean code. Our analysis system guarantees that no APK will harm the community.

Trust us — we protect your digital ecosystem.

http://94.126.205.113:8000

Key Points:


Evil Sky

Desc

y0nhar
The perpetrator installed a POWERFUL JAMMER right next to a MAJOR air‑traffic hub, one capable of CUTTING OFF aircraft from the CONTROL CENTER!!! To run this monstrosity remotely, they used an app that generates a SECRET ACCESS CODE. Our team managed to grab a backup of their test environment and the source code of the ENCRYPTOR‑APP, but the decryptor was locked behind a DIABOLICALLY CRAFTED DEFENSE MECHANISM. Can you get to the secret data in time?

Key Points:


hardware

Display ception

Desc

LaKruasann
Troika (EMI-03T)

An experimental multifunctional indicator produced in a limited batch for the defense industry. During testing, a pattern was discovered: the message becomes readable only after removing the common elements from the two displayed data sets.

Key Points:


Dude, where is my block?

Desc

LaKruasann
In the morning, they found only traces: 64 square tire prints and four symbols burned into the asphalt. Next to them was a barely visible engraving: Tr0yk4. “This isn’t a car theft… This is a theatre of the absurd,” a voice announces, and the tracks begin to move like actors in a silent film. It seems that if you piece the tracks together into a map, the car will return… or is this the beginning of a new hallucination?

Key Points: