Inhaltsverzeichnis

CC Schatzsuche: Bestenliste

Anmerkungen & Häufig gestellte Fragen

In jedem Level eines Projekts gibt es eine andere verschlüsselte Nachricht oder einen anderen Hinweis. Du musst also herausfinden, welcher Hinweis für das nächste Level hilfreich ist. Beispiel: Level 1 gibt dir drei verschiedene Hinweise. Nur einer davon ist für Level 2 nützlich, aber das kannst du erst herausfinden, nachdem du alle drei Hinweise ausprobiert hast. Hinweise sind… Hinweise! Nicht unbedingt Passwörter ;)

Nachrichten & Antworten

Die Schatzsuche ist nun beendet!
Nach zwei Jahren hat ein Schüler die letzte Stufe erreicht und den Preis gewonnen: 
eine Reise nach Las Vegas zur CES! Die Lösungen werden in den kommenden Wochen Kreis
 für Kreis auf dieser Seite enthüllt. Die verschlüsselten Botschaften werden aus den 
Common-Core-Projekten verschwinden (bleiben aber noch eine Weile hier).
Vielen Dank für eure Teilnahme an der Schatzsuche! 
Wir freuen uns darauf, euch bei der nächsten Schatzsuche wiederzusehen! 
(Wer weiß, was kommt.)

  CC Schatzsuche: RANGLISTE
🥇	sdemaude	Le Havre	Stufe 6	★★★★★
🥈	lomajeru	Brüssel	Stufe 4	★★★★★
🥉	emflynn	London	Stufe 4	★★★
4	mmouqtad	Rabat	Stufe 4	★★
5	Kseligma	Barcelona	Stufe 3	★★
6	Ecorona-	Porto	Stufe 3	★
7	Aroma	Paris	Stufe 2	★★★
8	gicomlan	Paris	Stufe 1	★★★★★
9	kjullien	Paris	Stufe 1	★★★
10	pfischof	Paris	Stufe 1	★★

Hinweis: Bitte senden Sie mir keine E-Mails mehr bezüglich der Schatzsuche, 
ich werde nicht antworten. Diese Rangliste wird nicht mehr aktualisiert.

Kreis 0

Rnpu cebwrpg va gur 97 Pbzzba Pber pbagnvaf na rapbqrq uvag. Sbe rnpu pvepyr, bayl bar cebwrpg cebivqrf gur pbeerpg uvag arrqrq sbe gur arkg pvepyr. Guvf punyyratr vf vaqvivqhny, jvgu n svany cevmr sbe bar fghqrag. Fgnss zrzoref znl cnegvpvcngr ohg ner abg ryvtvoyr sbe n cevmr. Ner lbh nzbat gur irel svefg gb fbyir n pvepyr? Fraq gur uvagf jvgu rkcynangvbaf gb by@97.se gb oder nqqrq gb gur yrnqreobneq. Gur uvag sbe guvf svefg cebwrpg, juvpu znl pbagnva nantenzzrq jbeqf, vf: Jbys bs ntragvir cnegvpyrf gung qvfcebir terral gb lbhe ubzrf qan gung cebjfr lbhe fgbby

Dieser Hinweis ist ROT13-kodiert und führt zu folgender Aussage: Jedes Projekt im 42 Common Core enthält einen kodierten Hinweis. Pro Kreis liefert nur ein Projekt den korrekten Hinweis für den nächsten Kreis. Diese Herausforderung ist individuell und hat einen Hauptpreis für einen Schüler. Mitarbeiter können teilnehmen, sind aber nicht preisberechtigt. Gehören Sie zu den Ersten, die einen Kreis lösen? Senden Sie die Hinweise mit Erklärungen an ol@42.fr, um in die Bestenliste aufgenommen zu werden. Der Hinweis für dieses erste Projekt, das Anagramme enthalten kann, lautet: Wolf of agentive particles that disprove greeny to your homes dna that prowse your stool.

Der nicht-anagrammierte Satz lautet: „Flow of negative particles that provides energy to your homes and that powers your tools“ und der eindeutige Hinweis für Kreis 0 lautet: „Electricity“.

Kreis 1

0010 01 11 111 001 000 11 01 10 1 0000 01 1 1010 111 11 0 000 011 00 1 0000 1 0000 0 01 0100 1 0 010 10 01 1 0 0001 0 010 000 00 111 10 111 0010 001100 001100 001100 Diese Nachricht ist eigentlich Morsecode, getarnt als Binärcode. Buchstaben sind durch ein Leerzeichen, Wörter durch zwei Leerzeichen getrennt. Nach der Entschlüsselung erhält man: Berühmter Mann, der mit der alternativen Version von ??? einhergeht. Die „???“ müssen durch den Hinweis aus dem vorherigen Level (Elektrizität) ersetzt werden. Dies führt zu Nikola Tesla, der sich mit alternativem elektrischem Strom beschäftigte.

++++++++++[>+>+++>+++++++>++++++++++««-]»>.>—.++++++++++++.++.++++++.–.«++.»——.————.++++++++++++++.«.»++++++.————.——-.++++++++++++++++++++.«.»—————-.+++++.+++++++++.————-.–.+++++++++++++++++.——–.+++++++++++++.«.»———————–.+++.+++++++.—.—-.+++++++++++++++++.—————–.-.«.»+++++.+++++.«.>——-… Diese Nachricht ist Brainf*ck-Code. Nach der Entschlüsselung erhält man: Berühmter Mann, der direkt an ??? glaubte. Dasselbe gilt oben, nur dass man die '???' durch Elektrizität ersetzt. Das führt zu Thomas Edison, der im Gegensatz zu Tesla an Gleichstrom glaubte.

/=∂/\/\[](_)§ /\/\@|V †|-|@¯|¯ /-/!570®1<|-\£1_`/ ¢@/\/\є vv!7}{ Diese LEET-Rede lässt sich wie folgt entschlüsseln: Berühmte Person, die historisch gesehen mit … in Verbindung stand. Diesmal deutet der Hinweis auf Benjamin Franklin. Alessandro Volta wäre ebenfalls eine korrekte Antwort gewesen.

Kreis 2

file.bfe:VABB7yO9xm7xWXROeASsmsgnY0o0sDMJev7zFHhwQS8mvM8V5xQQpLc6cDCFXDWTiFzZ2H9skYkiJ/DpQtnM/uZ0 file.bfe:VAAe8ElCrUAbXivz0ueiIpv/u/ia9PL50+HI+8/bgPKLESHlptPLpu0PW9zWV/LwDVaOqCRCGu6Gopk1X0i6Kn7t file.bfe:VACsSfsWN1cy33ROeASsmsgnY0o0sDMJev7zFHhwQS8mvM8V5xQQpLc6cDCFXDWTiFzZ2H9skYkiJ/DpQtnM/uZ0 file.bfe:VAD2sO2qgbqPEXROeASsmsgnY0o0sDMJev7zFHhwQS8mvM8V5xQQpLc6cDCFXDWTiFzZ2H9skYkiJ/DpQtnM/uZ0 file.bfe:VADYjxBiOQSAWNqB652klCj13URaziELdHd+2Z38XCMD9dvO9tSyFob6Il3NBX9YXrgZEiQK7JZJ7w5t0N80wMl7 file.bfe:VAA0DAYFf07ym3ROeASsmsgnY0o0sDMJev7zFHhwQS8mvM8V5xQQpLc6cDCFXDWTiFzZ2H9skYkiJ/DpQtnM/uZ0 Die kodierten Nachrichten auf dieser Die Kreise zeigen am Anfang „file.bfe“ an und verweisen damit auf das unter macOS verfügbare Tool „bcrypt“. Dies ist die Blowfish-Verschlüsselung. Der zweite Teil jeder Nachricht ist Base64-kodierter Binärinhalt, der in die BFE-Datei eingefügt werden soll. Der gültige Hinweis von Kreis 1 war Tesla. Mit dem Schlüssel 1856Tesla lassen sich die Nachrichten entschlüsseln und die folgenden Ergebnisse liefern: ENIAC SSEM IBM29 EDVAC UNIVAC MARKI. Diese Namen beziehen sich auf sehr alte Computer (aus den 1950er Jahren).

Kreis 3

MLQ * dz O kv P
  : )? e Q 6 u nk] R *    
f *q lV - O , ?ZP
            7 c 1V H
       e 9 () 8
          U                                  
    ' > D s / w     
        ; E ' > M        
         q < >  

  zb H ( 3         
 l X 0g E 6      
VL ( L p aW 8
  ) * q fx 2 u L 5 kt 6 ::/ .
? px >g 0 Jb n RV          
        7-Zoll-Volume             
                          vcptgj
            S 4 H .      
                    I 6 < )        
          A2 5 ) E ? d  
    B f - Z '       
                                            * v
  , ; II                      
 sc :                                      

Es ist eine Falle! Der gültige Hinweis aus dem vorherigen Kreis lautet „IBM29“. Dieser sehr alte Computer arbeitete mit Lochkarten. Im Internet findet man leicht einen Emulator, mit dem man die beiden oben genannten Lochkarten entschlüsseln kann. Die Zeichen sind völlig zufällig und bedeutungslos. Nur ihre genaue Position ist wichtig. Nach der Entschlüsselung erhält man die folgenden Zeichenketten:

0IQ 4QMB56C 1IQ NDZZ RAQ0U 1JNOSME HV IUKSWSA 0IQ O90 JZNNTWQ5 HV UT6 EQS4L BWN1AKMS MFC KPNGK

Unter Verwendung der Vigenère-Chiffre mit dem Schlüssel „IBM29“ erhält man schließlich:

Sie entwickelte das allererste Programm der Geschichte. Sie war an der Entwicklung des ersten Compilers und von COBOL beteiligt.

Dann erhältst du schließlich die beiden Hinweise für diesen Kreis: Ada Lovelace und Grace Hopper.

Kreis 4

Der gültige Hinweis aus Kreis 3 lautet Ada Lovelace. Mit einem Brute-Force-Ansatz und diesem Hinweis lässt sich der NT-Hash-Algorithmus knacken:

???????????? XXXXXXXXXX
AdA lOVelAcE Programmer = $3$$84f5ef7ed1616b2fbc6c35e9567d0075
adA LoveLace 1815/12/10 = $3$$796ba5a53df1352e06cc7b0f3ad2a41d
ADa loVeLACe OckhamPark = $3$$f2c51fc265cf7e70865cb1bd24214beb
ADA LoveLace 1852/11/27 = $3$$f15bc138aca1e76ec6f4cfd0797ec037
aDa lOvElaCe London,ENG = $3$$4f1b9de5b5e60c03dcb4e8c7c7e4072c
ada LOVELAce Victorian = $3$$d6f957a965f8361750a3ba6c97554e9f
ADA Lovelace Nottingham = $3$$cf36316f07f871b4f14926007c37d388
AdA LoVELaCE Bernoulli = $3$$6b616b91536363971573e58914295d42

Kreis 5

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ie wenigen identischen Zeichen am Anfang jeder verschlüsselten Nachricht deuten darauf hin, dass es sich um eine Stromkodierung handelt. Mithilfe des Hinweises OckhamParkaus dem vorherigen Level und der RC4-Verschlüsselung lassen sich die folgenden Nachrichten entschlüsseln:

Kreis 6

10001

16997B3EAAA8F965C2C99AD2D1E7C1AD78B53E5AF3CCB21228CB747F6F9717A4824FFC9EF 55AE6E3DC3045320031A4899E0B7A5368BDC2A4B9246F40E923432A3437CB5703BA745EB9

53616C7465645F5F549209D53E8A1D597DFEF0A034A52CF06BF4132EA61FE0C907AB090B88EF6E0DF3250E47AB70367C522E351BCD6FE2683B44409CFC0A0A81D31546431B43D4CE504A554660E0806598302B8F776A1B72407A813C22D077BADE4F866A7FCF426864823BC25833264770351BC0EF3CD8C47930FDC58CBA86B49C5445ECD9C840D1C737D17B8D4A5CA935994847DED79443B3B79475AB2C9506F2C94E9FECC933D1689714AE02FE3C55F278E502E1B806D7B917906C25612B25700502525825CDC5D23F3856BD9B95F2EC6CA89CBC6ED26011D60D7CB6EAD304924717BCC06DC297BE7E9B29E7185B23614AB59C66E2B254C24D5DD6FE54133D4C676F88ED318516F7795B15404A4C014CC12E5BEAF0A3CBE66F9E1A778AD1F06DA87230D1127DB08E11086F16B1B09905C31B41262725E8CDD5B18CFB03C6A5CDBF72674C4E76F6FB1851AB7466C5A4

Das erste Element offenbart einen klassischen RSA-Codierungsbestandteil (den Exponenten). Daraus lässt sich logisch schließen, dass das zweite Element ein RSA-verschlüsseltes Passwort ist, das mit einem Stream-Algorithmus auf das dritte Element angewendet wird. Zur Erstellung eines RSA-Schlüssels werden zwei Primzahlen benötigt. Hier kommt der Hinweis aus dem vorherigen Kreis zum Tragen: Wandelt man jede URL in Binärform um, erhält man nur ein eindeutiges Paar von Primzahlen (Lisboa und Seoul). Man kann dann das zweite Element dekodieren und erhält aes:r2T.)zLu%4p… Es gibt nicht viele AES-Verschlüsselungsverfahren, und man findet leicht heraus, dass AES256 zur Verschlüsselung des dritten Elements verwendet wurde. Nach vollständiger Dekodierung erhält man schließlich:

Hallo, vielen Dank für Ihre Teilnahme an der 42-Schatzsuche und herzlichen Glückwunsch zur Lösung der letzten Herausforderung! Bitte senden Sie eine E-Mail an pedago@42.fr mit dieser gesamten Nachricht, inklusive der Kontrollzeichenkette „wKe=z0P:3WWs“, sowie allen zuvor entschlüsselten Nachrichten aus allen CC-Projekten. Sie erhalten dann den Hauptpreis. Das war's! Vielen Dank für eure Teilnahme an dieser Schatzsuche. Diese Seite wird Ende 2026 verschwinden.