# CTF: Spacerace
Solved tasks:
- TEASER: su admin
- BowShock
- TEASER: Locked out
- Unidentifi3d Flying Object
- Enumerating the cloud (4/5)
- UFOria (1/2)
## TASK: TEASER: su admin
1) Скачать файл

2) На странице генерации флага, делаем фон похожий со скаченным файлом

3) Overlay #2 делаем таким же как на картинке флага

4) Переходим в режим разработчика (F12) и удаляем "d-none" из строчки с 15 значением и нажимаем на эту кнопку

5) Выбираем цвет, получаем флаг

## TASK: BowShock
1) Качаем [декомпилер для java](http://java-decompiler.github.io/)
2) Качаем бинарник из задания
3) Открываем в декомпилере, видим код

4) Смотрим как работает main и видим что флаг покажется если три раза ввести правильно число.
5) Видим что во флаге используется totalInput и это сумма введеных чисел.
6) Сумируем 333+942+142=1417
7) Получаем флаг CTF{bowsh0ckd_1417}
## TASK: TEASER: Locked out
### First Flag
1) Открываем таск и видим ссылку на облако Amazon
2) Переходим и видим:

3) Видим что в этом хранилище есть файл: external-spaceship-storage.txt
4) Подставляем его в конец ссылки в облаке: "https://external-spaceship-storage-b38e8c6.s3-eu-west-1.amazonaws.com/external-spaceship-storage.txt"
5) Качаем файл, открываем и видим первый флаг: CTF{6c2c45330a85b126f551}
### Second Flag
1) `sudo apt-get install awscli`
2) `aws configure`
Указываем найденые ключи
- aws_access_key_id=AKIAQD6AU4VDTDJRGXRE
- aws_secret_access_key=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
3) `aws s3 ls`
> 2021-06-24 18:35:58 external-spaceship-storage-b38e8c6
> 2021-06-24 18:35:27 internal-spaceship-storage-fdde98f
4) `aws s3 ls internal-spaceship-storage-fdde98f`
> 2021-06-24 18:35:33 25 spaceship-keys
5) `aws s3 cp s3://internal-spaceship-storage-fdde98f/spaceship-keys ~/spacekey/`
> download: s3://internal-spaceship-storage-fdde98f/spaceship-keys to ./spaceship-keys
6) `cat spacekey/spaceship-keys`
> CTF{4ababede5580d9a22a2a}%
## TASK: Unidentifi3d Flying Object
### First Flag
1) Download file from task
2) Open file at the end
3) Find make and model in var "definition" = geeetech_A10M
4) Enter flag "geeetech A10M"
### Second Flag
1) Upload file to https://gcode.ws/
2) "Open 2D Render options" and set options as picture:

3) Open tab "2D Rendering" and find flag

4) Flag: CTF{flying_saucer}
## TASK: Enumerating the cloud
### 1-Flag
1) Open page source and find next bucket

2) `https://rocket-bucket-723aa76.s3.amazonaws.com/rocket_bucket.png`
3) Check another file in backet `rocket-bucket-723aa76.s3.amazonaws.com` and we can see `flag.txt`

4) Open and read flag: CTF{0841862f273fd2ca20ea3b94a645781071ab19d7}
### 2-Flag
1) Open file `external-information-panel.txt` from previos backet
2) And find next server https://g0341x75tb.execute-api.eu-west-1.amazonaws.com/logs
3) Use method HTTP PUT
4) Server recieve message with flag

5) CTF{9177a9c8bb1cd5c85934}
### 3-Flag
1) In message find credentials:
```
AWS_SECRET_ACCESS_KEY=dpmlpQnMgZFZ5Nt8k7AkCTizqGrY84ZRW55lo+52
AWS_ACCESS_KEY_ID=AKIA552OOUKCBWDIUCWS
```
2) Use this credentials for login in aws `aws configure`
3) Find all buckets `aws s3 ls`, `cleaningbucket-cf2be35` finded
4) Find all tags in bucket `aws s3api get-bucket-tagging --bucket cleaningbucket-cf2be35`
5) We recieved flag

### 4-Flag
1) проверяем раздел фнкций от AWS, он как раз имеет имя Lambda
2) `aws lambda list-functions`

3) Видим название нужной нам функции и смотрим ее теги:
4) `aws lambda list-tags --resource arn:aws:lambda:eu-west-1:957405373060:function:lambdaThrusters-8697c51`

5) Вводим флаг
### 5-Flag
1) Мы видим во втором флаге описание докер контейнера.
2) Подключаемся с известными credentials к ec2 и смотрим теги
3) `aws ec2 describe-tags`

4) Вводим флаг
## TASK: UFOria
### 1-Flag
1) Открываем страницу в Firefox F12 и видим js code:

2) Делаем простой реверс функций в одну переменную

3) Получаем инвайт: `UFO-VUZP-234`
## TASK: Quantum Snacks
### 1-Flag
2^3=8
Flag = 8
### 2-Flag
1) Use calc https://matrixcalc.org/
2) Math XHXHX
3) Flag CTF{quantum_circuit_master}
### 3-Flag
1) Аналогично
2) Math XZX
3) FLAG XZX