Мы в компании «Флант» любим IT-квесты — те, кто устраивался к нам на работу, прекрасно об этом знают. И так замечательно сложилось, что в свободное от основной занятости время мне посчастливилось придумать ещё одну головоломку.

Решение опубликовать её в хабе системного администрирования обусловлено тем, что в большей степени мы относим себя к этой категории айтишников, однако полное прохождение квеста требует проявления смекалки в разрезе более общих компетенций из области ИТ. В общем, если вам, как и нам, даже (и особенно!) в выходные (а может, уже и в пятницу?) хочется занять свой мозг интересными задачами — welcome! Мы даже обещаем приз самому быстрому победителю.

Поехали!


Чтобы начать квест, достаточно посмотреть на картинку ниже. Enjoy!


Примечания


  • Пожалуйста, не публикуйте финальный ответ в комментариях без тега spoiler.
  • Победителем станет первый пользователь хабры (исключая сотрудников нашей компании, пусть они в своём большинстве этот квест ещё тоже не видели), оставивший комментарий с финальным ответом квеста (мы верим, что вы поймёте, когда этот ответ будет получен).
  • Победителю мы отправим DIY-набор на базе Arduino — Матрёшка Z.

P.S.


Читайте также в нашем блоге:

Комментарии (82)


  1. Pertinax
    30.03.2018 09:53

    Интересный приз! Сам от такого не отказался бы. Но, ведь Вам тоже слишком лень? :)


  1. Shrim
    30.03.2018 10:07

    .


  1. ZerQ
    30.03.2018 10:22

    Скрытый текст
    telnet 69.193.67.193 19


    1. gserge Автор
      30.03.2018 10:23

      Это точно не то, что нужно


      1. stalker1313
        30.03.2018 10:57

        порт 314-ый?


  1. GennPen
    30.03.2018 10:27

    Заголовок спойлера
    споткнулся на азбуке Морзе, быстро не приходит ничего в голову, нужно на обед идти =(

    а сколько примерно этапов?


    1. gserge Автор
      30.03.2018 10:54

      Ты где-то на середине


      1. GennPen
        30.03.2018 10:55

        Спасибо, значит не успею.


  1. ZerQ
    30.03.2018 10:29

    Скрытый текст
    telnet 193.19.69.67 31415
    Hello! Use 2^6 chars base. Enjoy!
    TG9vayBmb3Igc2lnbnMgaHR0cDovL2dvbmNoYXIudWsvMDU2NDgzOTY1NDc4LmpwZwo=


    1. pod
      30.03.2018 11:36

      не пойму никак логики преобразования в айпишник


      1. zona7o
        30.03.2018 11:50

        Преобразование

        На картинке есть подсказка… Светлого цвета


      1. Tausinov
        30.03.2018 12:08

        Заголовок спойлера
        301 — слишком большое для одного октета число, попробуйте поиграться с системами счисления.


  1. Shrim
    30.03.2018 10:39

    Pink Floyd — Another Brick In The Wall (HQ)


    1. gserge Автор
      30.03.2018 10:46
      +1

      Это еще не конец, это очередная загадка


      1. movis08
        30.03.2018 10:56

        Дааа. Видео ставит в тупик))


        1. sh4d0w28
          30.03.2018 10:58

          шифр там мудрёный


      1. Shrim
        30.03.2018 10:57

        -38
        всё, ii походу не осилю


      1. Shrim
        30.03.2018 11:09

        ii это ноты?


  1. den_scs
    30.03.2018 10:42

    Заголовок спойлера
    1. acyp
      30.03.2018 11:19

      Не разобрался, что с этим текстом из картинки делать :(
      ----[---->+<]>+.++++++++++++++.>--[----->+<]>-.[--->+<]>---.[++++>-----<]>.---[-->+++<]>.++[->+++<]>.[--->+<]>----.+.>-[----->+<]>.++.


      1. movis08
        30.03.2018 11:25

        Заголовок спойлера
        Язык программирования — Brain fuck. Онлайн интерпритатор bf.doleczek.pl


        1. acyp
          30.03.2018 12:43

          Спасибо.


      1. m1n7
        30.03.2018 11:26

        выглядит как эзотерический язык программирования


  1. sh4d0w28
    30.03.2018 10:53

    Заголовок спойлера
    1-1 — 2-22 — 2-2 — 4-1 — 2-3 — 5-1 — 5-2 — 4-7 — 4-6- 4-9 — 1-1 — 5-1 — 4-3 — 4-1 — 4-3 — 3-15 — 3-17


    1. mickvav
      30.03.2018 11:01

      Аналогично. А дальше-то как?


      1. sh4d0w28
        30.03.2018 11:02

        координаты? но чего?


        1. mickvav
          30.03.2018 11:08

          Попробовал словарный шифр — сходу не подошло


          1. sh4d0w28
            30.03.2018 11:09

            повторяющиеся значения наводят на мысль что всё-таки словарный. 5 строк чего-либо?


            1. movis08
              30.03.2018 11:20

              Заголовок спойлера
              2-ой куплет песни


              1. mickvav
                30.03.2018 11:32

                Не сходится. Или я что-то не то считаю вторым куплетом :(((


  1. smallplushbear
    30.03.2018 10:53

    В пятницу, да.

    Заголовок спойлера

  1. RavagerX
    30.03.2018 10:53

    Спойлер
    @NetQuest35


    1. Abadonna13
      30.03.2018 12:58

      И что дальше с этим делать???

      Чертовщина)
      ЙИИ Й ИЙЙЙ ЙИИИИ ИИИЙЙ ЙЙЙЙЙ ЙЙЙЙЙЙ ЙЙИИИ ЙЙЙИИ ИИЙЙЙ ЙЙЙЙЙЙ ИИИИЙ ИИИЙЙ ЙЙЙЙЙЙ ИИИЙЙ ИЙЙЙЙ


      1. GennPen
        30.03.2018 14:14

        Заголовок спойлера

      1. justK
        30.03.2018 14:41

        Пи-Пиии-Пиии Пи Пи-Пиии…


  1. ZerQ
    30.03.2018 11:02

    надеюсь это конец?!?

    Скрытый текст
    1. gserge Автор
      30.03.2018 11:04

      О, нет


  1. bdmde
    30.03.2018 11:12
    +1

    Заголовок спойлера
    Queen — We Are The Champions (Official Video)


    1. shurup
      30.03.2018 11:12

      Вы победили!


      1. sh4d0w28
        30.03.2018 11:15

        gserge, подтверждаете?


        1. gserge Автор
          30.03.2018 11:19
          +1

          ДА!


          1. mickvav
            30.03.2018 11:21

            Можно с последним шифром по-подробнее?


            1. gserge Автор
              30.03.2018 11:38

              а последний — это какой по вашему мнению?


      1. bdmde
        30.03.2018 11:21

        Ура! :)


    1. Shrim
      30.03.2018 11:15

      как декодировали 1-1 2-22 2-2 4-1 2-3 5-1 5-2 4-7 4-6 4-9 1-1 5-1 4-3 4-1 4-3 3-15 3-17


      1. xi-tauw
        30.03.2018 11:20

        Номер строки + номер буквы для текста песни


      1. AbrikOS3
        30.03.2018 11:36

        Вот это всё из картинки получено?


        1. gserge Автор
          30.03.2018 11:36
          +1

          Ну, в итоге — да


    1. Mvairs
      30.03.2018 11:24

      Расскажите пожалуйста, как вы к этому пришли.


  1. mickvav
    30.03.2018 11:17

    Скрытый текст
    WgeT Here WHaTmi


    1. gserge Автор
      30.03.2018 11:37

      Заголовок спойлера
      почти, считай все символы


      1. mickvav
        30.03.2018 11:53

        Скрытый текст
        book.txt:

        We don't need no education
        We don't need no thought control
        No dark sarcasm in the classroom
        Teachers leave the kids alone
        Hey teacher leave us kids alone
        All in all it's just another brick in the wall
        All in all you're just another brick in the wall

        code.txt:
        1-1
        2-22
        2-2
        4-1
        2-3
        5-1
        5-2
        4-7
        4-6
        4-9
        1-1
        5-1
        4-3
        4-1
        4-3
        3-15
        3-17

        ts2.pl:
        #!/usr/bin/perl
        
        open(FH,"<book.txt");
        @book=();
        while(<FH>) {
          push @book, $_;
        };
        
        while(<>) {
          if(/(\d+)-(\d+)/) {
             print substr($book[$1-1],$2-1,1);
          };
        };
        


        ./ts2.pl < code.txt
        WgeT Here WHaTami


        1. gserge Автор
          30.03.2018 11:56

          все правильно, а в первый раз была опечатка видимо


        1. mickvav
          30.03.2018 12:00

          Чорт, это еще lowercase-ить потом надо…


          1. gserge Автор
            30.03.2018 12:05

            )))


  1. deem73
    30.03.2018 11:24

    Как-то так

    Заголовок спойлера
    1607934855


  1. peeknnnpoke
    30.03.2018 11:29

    Заголовок спойлера
    Pink Floyd — Another Brick In The Wall


  1. ZerQ
    30.03.2018 11:32
    -1

    Скрытый текст
    whet here whatami


    1. gserge Автор
      30.03.2018 11:37

      немного не то, но близко


      1. ZerQ
        30.03.2018 11:48

        Скрытый текст
        wget here whatami


        1. gserge Автор
          30.03.2018 11:49

          Ну вот и двигайся дальше


  1. vladbarcelo
    30.03.2018 11:51

    Дальше в вебе не найти кроме программ на Malbolge

    seeonwebqqrr.jxy


    1. gserge Автор
      30.03.2018 11:57

      Заголовок спойлера
      найти-найти, тут просто нет пробелов


      1. vladbarcelo
        30.03.2018 12:16
        +2

        А, qr-код на вашем сервере висел а не в веб-поиске надо было 'смотреть'

        Да, получил music-видео We are the Champions от группы Квин, как и выше у человека. Спасибо, было интересно.


        1. gserge Автор
          30.03.2018 12:20

          Пожалуйста


          1. mickvav
            30.03.2018 12:39

            Это оно —

            Скрытый текст
            1. gserge Автор
              30.03.2018 12:44

              да


  1. ZerQ
    30.03.2018 12:09

    Скрытый текст
    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDMppMehQ+scNBEbUpKxP6pDfdDcpvRvt/ZZisp/QyfEYhNYFWPaVT29uFZMwkuuDuszmIaELAWmM+UjjKeQQox5BwQCDZYGB5L3HwgCAuQ8Mt0YsTIc1/fRJaH28KQMLJJAPIgJr+4b1mwytogBFuO8Zj4dtLri5QP9DBcgMhAn3KrCcT5i32NmexnlSdXNdpXqvOlrU3Uxm5IQLb9BuCzCW9C0BfaxK/6dDoyoDfimTv7YS+SX98EcgLwTnOOBpaYPtAtUWQmqf3vWNRtHB7EpvIB9qrvl8mUn+/1ayaCjtH4pnKfkTLYgxtV0yW7j0Ql8s/+VzddgCWN+797SNQF iamakey@185.237.98.86


    1. m0rtis
      30.03.2018 14:23

      Меня не пускает, говорит, хреновый у тебя приватный ключ, говори пароль:)


      1. prizrakrm
        30.03.2018 14:36

        Тоже споткнулся — в моем случае было imakey. нужно было iamakey


  1. vladbarcelo
    30.03.2018 12:59
    +3

    На правах того что кто-то выше уже победил, выкладываю решение

    На картинке нам явно дают айпи и порт. С портом сразу всё понятно — он явно имеет отношение к числу Пи. С айпишником не всё так просто, цифра 301 сразу намекает на то, что с числами надо что-то сделать. К счастью, куча восьмёрок под айпишником подсказывает нам, что он переведён в восьмеричную систему счисления. Переводим:
    301.23.105.103 > 193.19.69.67
    Пробуем подключиться телнетом по портам 31, 314, 3141 и 31415. На порту 31415 получаем:


    Hello! Use 2^6 chars base. Enjoy!
    TG9vayBmb3Igc2lnbnMgaHR0cDovL2dvbmNoYXIudWsvMDU2NDgzOTY1NDc4LmpwZwo=

    Уже по виду строки можно сказать что это base64 или base32, а по подсказке 2^6 (это 64) выбираем base64. Декодируем и получаем:


    Look for signs http://gonchar.uk/056483965478.jpg

    Идём по адресу, смотрим картинку. Видим надпись "В традиционной русской игрушке всегда скрыт глубинный смысл" и приделанную иконку винрара. Очевиднее было только написать капсом "ЭТО РАРДЖИПЕГ!!!111". Распаковываем, на выходе получаем файл ff.txt со следующим содержанием:


    ----[---->+<]>+.++++++++++++++.>--[----->+<]>-.[--->+<]>---.[++++>-----<]>.---[-->+++<]>.++[->+++<]>.[--->+<]>----.+.>-[----->+<]>.++.

    Это программа на эзотерическом ЯП Brainfuck. Гуглим интерпретатор и запускаем программу, получаем:


    @NetQuest35

    Телеграмм или твиттер. Оказывается, твиттер: https://twitter.com/netquest35


    Ты далеко продвинулся, иди смелее дальше! Путь тут: ЙИИ Й ИЙЙЙ ЙИИИИ ИИИЙЙ ЙЙЙЙЙ ЙЙЙЙЙЙ ЙЙИИИ ЙЙЙИИ ИИЙЙЙ ЙЙЙЙЙЙ ИИИИЙ ИИИЙЙ ЙЙЙЙЙЙ ИИИЙЙ ИЙЙЙЙ

    Здесь уже интереснее. Это азбука морзе, точки заменены на Й, тире — на И. После декодирования получаем следующий текст:


    ВЕБ185.237.98.86

    Идём на http://185.237.98.86/, смотрим ролик. Заодно смотрим исходный код страницы и находим следующее:


    <!-- ii 
    1-1
    2-22
    2-2
    4-1
    2-3
    5-1
    5-2
    4-7
    4-6
    4-9
    1-1
    5-1
    4-3
    4-1
    4-3
    3-15
    3-17
    -->

    Здесь либо повезёт, либо догадаетесь — это шифр, где первое число — номер строки во втором куплете, а второе число — номер буквы. Гуглим lyrics песни, дешифруем:


    Wget here whatami

    Дёргаем с айпишника файл whatami. Название намекает, поэтому запускаем утилиту file и смотрим что мы только что скачали:


    gzip compressed data, last modified: Wed Mar 28 06:01:35 2018, from Unix

    Распаковываем, вываливается ещё один файл "whatami". Повторяем процедуру с утилитой file:


    POSIX tar archive (GNU)

    Распаковываем. Получаем два файла: id_rsa и id_rsa.pub. Это ключи для подключения к ssh. В pub-файле смотрим имя пользователя и адрес, после чего подключаемся, вручную задав ключи:


    ssh iamakey@185.237.98.86 -i id_rsa

    Помимо системных сообщений о необновлённой убунте, получаем следующие строки:


    Hi!
    Blaise de Vigenere says: aeqoxacjqcrb.nvg

    Очевидно, нам дали зашифрованную строку. Имя "Blaise de Vigenere" однозначно намекает нам на использованный шифр Виженера. Гуглим дешифровалку, понимаем что нужен ключ. Вспоминаем пользователя, под которым заходили на ssh. Вставляем iamakey в качестве ключа и получаем:


    seeonwebqqrr.jxy

    Здесь я сам уже завис на какое-то время, ибо слова "See on web" я воспринял слишком буквально и сидел гуглил мистический "qqrr.jxy". На самом деле всё гораздо очевиднее — скачиваем qqrr.jxy с нашего айпишника. Снова запускаем утилиту file:


    PNG image data, 370 x 370, 8-bit/color RGBA, non-interlaced

    Переименовываем, видим qr-код на картинке. Достаём телефон, направляем камеру на код, переходим по закодированной ссылке. Слушаем Queen — We are the Champions. Мы молодцы.


    1. gserge Автор
      30.03.2018 13:08

      Заголовок спойлера
      Все так, кроме того, что иногда (зависит от интерпретатора шифра виженера) qqrr.jxy может быть и qqrr.png


    1. GennPen
      30.03.2018 14:12

      Заголовок спойлера
      ЙЙЙЙЙ ЙЙЙЙЙЙ

      чОрт, там же по 6 точек, я думал по 5, поэтому и расшифровал как «веб1855237598586» с пятерками вместо точек


    1. JTProg
      30.03.2018 15:08

      КЛАСС!!! Сколько времени потребовалось на решение всей задачи?


      1. vladbarcelo
        30.03.2018 16:27

        Минут 30 где-то, дольше всего я сидел на моменте с «See on web»


    1. deem73
      30.03.2018 16:50

      Блин, а как распаковать рарджипег. Переименование расширения не помогло.


  1. prizrakrm
    30.03.2018 14:37
    +2

    спасибо, забавный квест размять мозги.


  1. JTProg
    30.03.2018 15:05

    Ответ
    jtprog@calypso> telnet 193.19.69.67 31415 [~]
    Trying 193.19.69.67…
    Connected to ns.edu.vologda.ru.
    Escape character is '^]'.
    Hello! Use 2^6 chars base. Enjoy!

    TG9vayBmb3Igc2lnbnMgaHR0cDovL2dvbmNoYXIudWsvMDU2NDgzOTY1NDc4LmpwZwo=

    End
    Connection closed by foreign host.


    1. shurup
      30.03.2018 15:48

      Это самое начало :)


  1. arbitertl
    30.03.2018 18:58
    +1

    Квест очень понравился, спасибо! Хотя заметил его достаточно поздно, когда приз уже достался другому.


    1. gserge Автор
      30.03.2018 19:23

      Пожалуйста!


  1. RikoNw
    30.03.2018 19:24
    +1

    Ура! Мы прошли за час, но на двоих. Спасибо за квест!
    Мы — чемпионы )