[Nível 1: Engenharia Reversa]
Para executar, abra o terminal e digite ./ctflinuxbrasilnivel1 Use o gHidra (https://ghidra-sre.org/) ou outro software de sua escolha (IDA, radare2, etc) para fazer a Engenharia Reversa e achar a flag.
Primeiro a achar a flag: Pedro Lucas (Parabéns!) Segundo a achar a flag: Gregório (Parabéns!) Terceiro a achar a flag: ?
[Nível 2: Steganografia com Engenharia Reversa]
Ache a flag escondida dentro da imagem com a arte do grupo Linux Brasil. Dica: "Dentro de um binário, pode haver um outro binário..."
Primeiro a achar a flag que estava obfuscada e em binário: Pedro Lucas (Parabéns novamente, ganhou um curso avançado ou dois intermediários!)
Segundo a achar a flag: Leo (Parabéns!!!)
[Nível 2b: Steganografia com Engenharia Reversa em jogo funcional: A ROM Pokemon Trading Carding Game traduzida de Gameboy Color que funciona, tem uma mensagem secreta!]
Ache a mensagem secreta!
Primeiro a achar a flag: Pedro Lucas (Parabéns!!!)
[Nível 3: Steganografia]
Feito por: Pedro Lucas (Administrador do grupo Linux Brasil) https://drive.google.com/open?id=1DdBHs7sBFWwMVon5usiZIa47-zbnESlH
Primeiro a achar a flag: Saulo (Parabéns!!!)
[Nível 4: Refazendo...]
Boa Sorte!
Ao conseguir, poste o print do gHidra/outro software na parte da flag e do terminal com a mensagem de Parabéns(se for o caso do CTF feito) no PV do Administrador Saulo no grupo Linux Brasil.