De eerste opdracht was een relatief eenvoudige. Hier werd in morsecode de volgende URL gespeld: step1.jotihack.com. Door hier naar toe te gaan kreeg je de volgende opdracht.
Vervolgens kreeg je een text met willekeurige getallen en letters te zien. Hierbij was de hint een afbeelding van "Ceasar" en een "Sleutel" te zien. De Ceasar-sleutel, ook wel bekend als een Ceasar-cijfer is een stuk text waarbij alle letters vervangen worden door een andere letter. De bekendste variant hiervan is ROT-13 waar alle letters in het Alphabet 13 posities worden opgeschoven. Dus A -> N, B -> O, C -> P, etc. Als je de text vertaalde kwam je op /9a782d40768eb9007786a032az7911zz uit.
Op de pagina waar je op uit kwam kreeg je als hint een vergrootglas te zien. Hier zijn eigenlijk 2 opdrachten in 1 gevoegd. Hier moest je in de broncode van de pagina zelf kijken. Je zag dat je "B!lb0" moest onthouden, en dat de volgende link in de DNS zone zat van de URL waar de afbeelding op stond. Dit kon je oplossen met het commando: dig TXT inspect-element.jotihack.com Je krijgt vervolgens de URL: https://jotihack.com/supersecret te zien.
Bij de supergeheime afbeelding, ook wel de Corona Lisa genoemd, kreeg je een afbeelding te zien van de Mona Lisa met mondkapje. De hint hier was: "Sommige afbeeldingen hebben meer inhoud dan je verwacht". Als je de afbeelding zou openen met een teksteditor, zou je onderaan het bestand de URL naar het volgende commando zien: https://corona-lisa.jotihack.com
Op de Corona-lisa pagina kreeg je alleen de hint ":10293" te zien. Als je verbinding legt met een website maak je normaliter gebruik van 2 verschillende "poorten": 80 en 443. Maar wist je dat je ook met andere poorten kan verbinden met een browser? Je moest hiermee dus naar de volgende URL gaan: https://jotihack.com:10293
Op poort 10293 kreeg je iets wat een terminal heet te zien. Hier moest je allereerst proberen in te loggen als beheerder om toegang te krijgen tot de volgengende opdracht. Als je het bestand "instructions.txt" hebt gelezen heb je ook gezien dat je "telnet" nodig hebt voor een latere opdracht. Om in te loggen als beheerder heb je het beheerderswachtwoord nodig. Deze heb je kunnen lezen in de stap met de vergrootglas. Door het commando su B!lb0 in te voeren werd je een beheerder
Als beheerder kan je vervolgens op zoek gaan in de bestanden op de server. Na wat rondgraven vond je een bestand in /Users/Thorin/gold.txt. Hierin stond dat hij op een berg goud was gestuit met nep munten en maar 1 echte munt. In /var/local/goldpile/ stonden 10 bestanden waarvan de inhoud telkens veranderde, op 1 bestand na: goldcoin43.txt. Hierin stond in base64 encoded de volgende text: jotihack.com 43. Door hier naar te verbinden met Telnet (zie vorige stap) kwam je bij de volgende opdracht
Wanneer je met Telnet verbonden was met jotihack.com op poort 43 moet je proberen in te loggen en te spelen met de statussen die waarin je je bevond. De gebruikersnaam en wachtwoord waren makkelijk, want die werden je gelijk gepresenteerd: Gebruikersnaam = joti, en wachtwoord = jota.
Vervolgens moest je met de state spelen, omdat sommige commando's alleen beschikbaar waren voor "beheerders" en sommige alleen voor "gewone gebruikers". Je kon alle states opvragen door het commando states. Vervolgens kon je je state veranderen via state=elevated, of een andere state aan te geven van het getoonde lijstje.
Als beheerder kon je achter de bestanden komen die op de server stonden. 1 van de bestanden was een lijst met alle opdrachten. Deze kon je lezen door het volgende commando: file answers.txt
In dat bestand stond de volgende link: jotihack.com/666cfce95597723d976bc5e8fef06db9351ea375/JOTIHACK naar de laatste stap.
Bij de laatste stap kreeg je een video te zien die je aangaf dat je de coördinaten moest zoeken waar de server van jotihack.com stond en deze moest afronden om een URL te krijgen. Je kon op verschillende manieren dit opzoeken. Het handigste was om te kijken bij welk bedrijf de server stond door informatie op te zoeken over het IP-adres. Hier kom je uit bij TransIP. Echter maken zij gebruik van 2 verschillende datacenters. Als je een WHOIS commando op het IP-adres doet, zie je meer informatie over het netwerk zelf. Hier zie je dat de range zelf geregistreerd is in Amsterdam, maar via de netname zie je dat het daadwerkelijk in het datacenter in Alblasserdam stond: netname: TRANSIP-NL-VPS-POD0-RTM0-CUSTOMERS. (RTM0 is de naam voor het datacenter in alblasserdam). Met een beetje zoekwerk kon je achterhalen dat het datacenter in Alblasserdam het Dataplace datacenter is. De coördinaten van het gebouw moest je afronden op 3 getallen na de komma (zoals aangegeven in de video). Je kon achter de coördinaten komen met behulp van Google Maps. Dit zijn WGS84 coördinaten, en na afronden kwam je uit op https://jotihack.com/51.846,4.679
Als allerlaatste stap moest je de code met juiste informatie opsturen naar [email protected] om een prijs te krijgen.