# Chasse au Trésor - Walkthrough
> Par Arthur Morgan (alias Alex Moldovan)
## Important
---
```
Ce fichier comporte des spoilers, fin', c'est évident,
mais cette bannière tient tout de même à vous prévenir.
```
---
Suite à l'impossibilité de réaliser un stream résolution, je vous ai consacré un peu de temps pour un walkthrough au format un peu plus primitif.
N'hésitez pas à essayer de finir la chasse de votre côté, elle sera gardée en ligne encore quelque temps pour les curieux.
## Étape 0 : L'affiche
La première étape se trouve tout simplement sur le poster annonçant la chasse au trésor.
Le logo **Discord** accompagné du screenshot d'un rôle **"Hunter"** indique que l'on doit se rendre sur le serveur Paulorado et récupérer ce rôle.
> Remarque: Un oeil entrainé (ou qui se fait vraiment très chier) pourra remarquer que le logo sur l'écran de la switch a été décalé vers le haut, vive Photoshop

## Étape 1 : Le rôle
Une fois sur le discord, nous pouvons remarquer la présence d'un channel intitulé `#bienvenue-et-roles`, c'est bien entendu ici que l'on récupère ce fameux rôle, en **réagissant** avec l'émoji 🧭 sur le message de sélection de rôles.

## Étape 2 : Wingdings
Avec le rôle **"Hunter"**, nous avons maintenant accès au channel `#hunt`. Dans les pins de ce channel, nous remarquons une demi-image formée d'emojis, avec des caractères spéciaux.

De même, lorsque nous regardons les emojis présents sur le serveur, nous en découvrons 4 autres, avec des noms préfixés par **"wingdings"**
Nous pouvons former l'autre moitié de l'image et avec le nom des premiers emojis, puis en déduire qu'il faut convertir les caractères depuis le font **wingdings**. De nombreux tableaux avec ces caractères sont disponibles sur internet pour cette tâche.

Une fois traduits, nous nous retrouvons avec `rexd.zkevybkny.pb`. La description du channel (qui est simplement le chiffre 10) nous indique que c'est un chiffrement césar de décalage 10. Une fois déchiffré, nous obtenons [https://hunt.paulorado.fr](https://www.youtube.com/watch?v=dQw4w9WgXcQ).
---
Hélas, ce lien nous renvoie vers un cul de sac *(avec un message bien garni **d'émojis**)*.

Nous remarquerons que **l'émoji** Cowboy du premier message porte un nom spécifique, `startphp`. Il s'agit donc de la fin de l'URL que nous recherchons.

La suite de la Chasse se trouve donc sur [hunt.paulorado.fr/start.php](https://www.youtube.com/watch?v=dQw4w9WgXcQ)
## Étape 3 : Instagram

Sur cette page, il n'y a pas grand-chose excepté un message parlant du **Pôle Sécurité** et de **follow**. Pour ceux ayant un minimum suivi les réseaux de **Paulorado**, des *magnifiques* photos de chaque pôles sont disponibles sur `Instagram`.
Dans les commentaires du post en question, nous retrouvons un commentaire d'un compte pas tout à fait ordinaire.

---
Sur ce compte, un nom assez suspect : `@l2j1dhrlcmzses5waha`, une description assez nulle : `Based bitch, Pau, 64, ZzZzzZZzzzZzzZzzzZZ 😴`, de magnifiques photos de Djungelskog taggées au `V&B` ainsi que, parmis elles, cette image:

---
**Nous pouvons en déduire plusieurs choses.**
Tout d'abord, le nom du compte est du "**base**d bitch pau **64**." (`base64`).
Malheureusement, Instagram ne préservant pas les majuscules, l'enchaînement de `z` affiche la capitalisation des lettres.
Nous nous retrouvons ainsi avec `butterfly.php`, donc [https://hunt.paulorado.fr/butterfly.php](https://www.youtube.com/watch?v=dQw4w9WgXcQ)
*Cette page cependant, demande un mot de passe et bizarrement, parle de bière.*

Avec ceci et la localisation de la photo, nous pouvons en déduire qu'il faut se rendre au **V&B**. Une fois sur place, il faut prendre une *certaine affiche* en photo, et ~~éventuellement une bière~~.
> L'affiche en question était collée sur la porte d'entrée et ressemblait à ça

---
Nous pouvons superposer l'image obtenue sur Instagram et obtenir les mots suivants: `plus grande`, `Texas`, `forêt` et `kilomètres`.
Il faut donc trouver la plus grande forêt au Texas en terme de superficie.
Une recherche Google avec ces termes permet de retrouver **Big Thicket** ou encore **The Great Trinity Forest**, les deux étant des réponses acceptées sur la page du mot de passe.
Vous êtes ensuite redirigés vers un nouveau serveur discord, le **"CheckPoint"**
## Étape 4 : L'événement anniversaire
Le serveur Discord du **"CheckPoint"** vous accueille avec un beau embed, vous demandant de vous diriger vers [https://paulorado.fr](https://www.youtube.com/watch?v=dQw4w9WgXcQ).

Une fois sur le site et après quelques moments de recherche dignes des *meilleurs détectives*, vous pouvez retrouver sur la description d'un très bel homme les mots suivants:
> Producteur de tuica à ses heures perdues, a déjà commencé à organiser un événement anniversaire pour l'année prochaine
Après avoir considéré l'hypothèse selon laquelle l'auteur de cette description était bourré ~~(hypothèse partiellement juste)~~, vous pouvez relier ce texte ne voulant pas dire grand-chose à la **Chasse au Trésor**.
En effet, une URL **Google Calendar** se trouve sur la page [https://paulorado.fr/activites](https://www.youtube.com/watch?v=dQw4w9WgXcQ) du site.
Si vous avancez **d'une année**, vous remarquerez l'événement suivant le `7 Mars 2023` :

Il suffit donc de faire ce qui est demandé : le bot `EnigmaBot#4404` est présent sur le serveur du **CheckPoint**, il suffit d'envoyer une image aléatoire *(ou toute autre pièce jointe)*.
Il vous ajoutera par la suite au rôle **Cactus 🌵** !

## Étape 5 : 🌵🌵🌵🌵🌵🌵🌵🌵🌵🌵🌵🌵🌵🌵🌵
Le channel cactus fut un channel **rempli d'émotions**, ~~nos participants y ayant passé plus de temps que mon temps passé à créer l'entièreté du puzzle~~.
Pour bien commencer, nous pouvons regarder la **description** de celui-ci pour y découvrir une purée de caractères.

Le premier message du channel cactus indique cependant de remplacer les `.` par autre chose.
En lançant son IDE favori, nous remarquons qu'en les remplaçant par des **espaces**, nous obtenons `qr.php` en ASCII art.

Nous nous retrouvons face à un QR-code, une phrase parlant de `logs` ainsi qu'un URL de type `https://hunt.paulorado.fr/qr.php?anuniqueid=622e431e9c482`
En changeant **l'ID** par quelque chose d'unique et en regardant la **console** avec le menu DevTools **(ctrl + shift + i)**, nous pouvons remarquer un nouveau QR-Code, contenant un mot de passe : `t9FrMBNe3?9D6JCF`
Nous avons, en plus du message sur les `.`, un fichier zip protégé par mot de passe. Vous l'aurez deviné, le mot de passe est celui trouvé juste avant.
Ce fichier à première vue, est assez particulier. En effet, il est ... vide ?

En regardant de plus près, nous pouvons remarquer que ce fichier est composé de `tabs (\t)` et de groupes de `4 espaces`. En remplaçant ces deux catégories par respectivement des `0` et des `1`, nous obtenons du binaire.

La suite du déchiffrement de ce fichier est un enchaînement de couches de `binaire`, `base64`, `texte inversé`, `binaire`, `binaire`, `morse` et finalement `morse`. Nous passons d'un fichier de **471ko** à `LASSO.PHP` !
---
**Petit bonus, présentation de CyberChef**
Ce petit outil est fortement sympathique pour la résolution de ce genre d'enchaînement de chiffrements.

> Malgré l'utilisation de chiffrements reconnaissables à l'oeil nu *(le binaire, le base64, le morse... ça a quand même une gueule bien spécifique)*, nos **Hunters** ont eu beaucoup de mal à cette étape.
Bref, la suite se trouve sur [https://hunt.paulorado.fr/lasso.php](https://www.youtube.com/watch?v=dQw4w9WgXcQ)
## Étape 6 : YMCA
Une magnifique chorégraphie vous attend de la part du **Djungelskog** !
La page web de cette étape présente la mascotte en `4 positions différentes`, qui s'enchaînent à intervalle régulier. Chaque position "bras levé" est séparée de la prochaine par une pose normale.

Réussir cette étape consiste à convertir ces `mouvements` en code `morse` ~~(oui, encore)~~ , chaque position de "bras" vers le haut indiquant `-`, `_` ou `/`.
En faisant le récap des enchaînements ~~(ou en lisant directement le code source, beaucoup moins chiant)~~, nous récupérons le mot de passe `CUBALIBRE`, qui à la fois est un excellente boisson et qui redirige également vers `hmmm.php`.
Cependant, la page [https://hunt.paulorado.fr/hmmm.php](https://www.youtube.com/watch?v=dQw4w9WgXcQ) semble envoyer une erreur `404`.

~~Après quelques moments de panique et des insultes glissées aux organisateurs~~, vous pouvez triffouiller **le code source** et remarquer qu'il ne s'agit pas d'une erreur !
En effet, nous pouvons retrouver un petit commentaire redirigeant vers [https://hunt.paulorado.fr/finaI.php](https://www.youtube.com/watch?v=dQw4w9WgXcQ)
```htmlmixed=
<!-- oui c'est fait exprès, inutile de demander, RDV sur finaI.php -->
```
> Vous remarquerez la présence d'un `i` majuscule à la place d'un `l`, semant la panique au sein des équipes de participants qui n'arrivent pas à copier l'URL depuis le partage d'écran de leurs amis :^)
## Étape 7 : ...
Il s'agit de la **dernière ligne droite** et vous vous retrouvez face à un problème de taille : la victoire est à **portée de main** mais vous n'avez pas la moindre idée de comment franchir la dernière étape...

En regardant le code source, vous pouvez remarquer que le dossier du `logo.png` a changé, sur cette page, il se trouve dans le dossier `imgsx`.
```htmlembedded=
<img height="100px" src="/imgsx/logo.png">
```
En allant directement dans ce dossier, [https://hunt.paulorado.fr/imgsx/](https://www.youtube.com/watch?v=dQw4w9WgXcQ) , on retrouve 2 photos (~~au format `.HEIC` pour bien faire chier~~).
Ces magnifiques photos, pas très bien cadrées, représentent **l'endroit de l'objet caché**.


## Étape 8 : Profit
L'objet caché était un `AirTag` avec 2 stickers **Paulorado** dessus. Il était posé à l'arrière de quelques blocs de pierre/béton empilés. Cette étape consistait tout simplement à le trouver, la zone de recherche étant assez limitée.
**Une fois l'objet trouvé, la switch est remportée !**
# Commentaires
##### Je ne ferai pas de conclusion poussée concernant cette chasse au trésor, c'est un événement que j'ai abscolument adoré mettre en place et surveiller, j'ai donc plutôt proposé aux gagnants d'écrire les prochaines lignes.
---
## Gagnants
#### Lucas Thu Ping Oné (Gagnant officiel de la Switch)
> "J'etais à deux doigts de brûler quelque chose mais c'était lourd j'ai pu voir à quel point mes collègues sont stupides. Merci Paulorado pour ça c'était génial et grave intéressant.❤🌵 "
#### Rémi Couzi
> “Un plaisir de se casser la tête des dizaines d’heures pour se faire Rick roll. Fuck Fouiny (mais pas trop) et get pauloratioed 🌵”
#### Jérémi Lioger--Bun
> "Experience grave cool malgré l'envie de casser des cactus à plusieurs reprises. Dédicace a Rémi, Corentin, Quentin, Achille et fuck Noé, fuck Lucas et fuck Fouiny🌵"
#### Quentin Ducoulombier
> "Fun jusqu'au moment où on a passé 15h sur une énigme en se basant sur un programme qui ne marchait pas, c'est full a cause de noé, et sur des sites web frauduleux 🌵
Merci tout de même pour cette énigme et surtout :pauloratio: "
#### Furger Achille
> "Un réel plaisir de sacrifier les révisions pour se faire rickroll, si j'ai pas mon semestre je dénonce Fouiny
Fuck Fouiny 🌵 et love les 🌵
Et fuck Brewal parce que mérité "🌵"
#### Noé Faucher
> "Un plaisir de faire ces super énigmes, qui m'ont permis de mettre en pratique ma maîtrise de la programmation malgré les dires de certains"
#### Corentin Stéphan
> "Méga stylé, si vous avez pas passé le premier site vous êtes nuls, sinon Fuck Fouiny 🌵"