일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- RSA Common Modulas Attack
- bandit
- cryptography
- Montgomery Reduction
- 드림핵
- Crypto
- 암호학
- Bandit Level 1 → Level 2
- pycrpytodome
- weak key
- 웹해킹
- Franklin-Reiter Related Message Attack
- dns
- OverTheWire Bandit Level 1 → Level 2
- rao
- redirect
- XSS
- overthewire
- Cube Root Attack
- 시스템해킹
- Hastad
- dreamhack
- picoCTF
- AES
- return address overflow
- CSRF
- RSA
- arp
- spoofing
- shellcode
- Today
- Total
목록전체 글 (49)
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
문제 도구 또는 바이너리에 대한 도움말 플래그를 호출할 수 있습니까? 이 프로그램은 매우 유용한 정보를 가지고 있다... 풀이 다운받은 warm 파일의 내용을 확인해보니 문자열과 바이너리가 섞여있다. 그래서 문자열인 부분만을 보기 위해 strings 명령어를 사용했고, 문자열중 플래그를 찾기 위해, picoCTF 문자열을 grep으로 검색하니 picoCTF{b1scu1ts_4nd_gr4vy_755f3544} 가 플래그임을 알 수 있다.
문제 이 파일에는 명백한 시야에 플래그가 있습니다 (일명 "in-the-clear"). 풀이 flag 파일을 다운받은 후 cat을 통해 내용을 보면 플래그가 picoCTF{s4n1ty_v3r1f13d_b5aeb3dd} 임을 알 수 있다.
문제 진정으로 1337을 얻으려면 16진수 또는 이진수와 같은 다양한 데이터 인코딩을 이해해야 합니다. 당신이 1337이 되는 과정에 있다는 것을 증명할 수 있는 이 프로그램에서 깃발을 얻을 수 있습니까? nc jupiter.challenges.picoctf.org 15130.에 연결하세요. 풀이 문제풀이를 하기전에 진법을 변환하여 아스키코드 문자로 바꾸는 과정이 필요하므로 위와 같이 진법을 입력하면 그 진법에 맞게 10진수로 변환 후, 아스키코드 값으로 바꿔주는 파이썬 코드를 짜봤다. nc를 통해 접속을 하니 2진수를 단어로 바꿔서 입력해 달라고 한다. 그래서 파이썬으로 짠 프로그램을 사용해서 문자열로 변환을 해보니 map이라는 단어가 나온다. map입력 후, 이번에는 8진수를 단어로 바꿔서 입력을 해..
문제 때로는 파일 외부에서 프로세스 데이터를 처리해야 합니다. 당신은 이 프로그램의 출력을 유지하고 깃발을 검색할 방법을 찾을 수 있습니까? 연결 위치 jupiter.challenges.picoctf.org 14291. 풀이 nc jupiter.challenges.picoctf.org 14291 로 접속을 해보니 매우 많은 문자열들이 출력 된다. 많은 문자열들중 플래그를 찾기 위해 nc jupiter.challenges.picoctf.org 14291 | grep "picoCTF*" 를 입력해주면 플래그가 picoCTF{digital_plumb3r_ea8bfec7} 임을 알 수 있다.
문제 이 bDNHcm5fdGgzX3IwcDM1은 무엇을 의미합니까? 베이스랑 관련이 있는 것 같아요. 풀이 리눅스의 base64 명령어를 이용하여 주어진 문자열을 디코딩 하면 플래그가 picoCTF{l3arn_th3_r0p35} 임을 알 수 있다.
문제 실행하지 않고도 파일에서 플래그를 찾을 수 있습니까? 풀이 strings의 내용을 cat을 사용해서 확인해보니 이상한 값이 나오는 것을 볼 수 있다. 파일에 있는 ascii 형식의 문자열을 strings 명령어를 사용해서 확인해보니 매우 많은 문자열이 나오는 것을 볼 수 있다. 그래서 grep을 사용하여 플래그를 검색했고, 플래그가 picoCTF{5tRIng5_1T_d66c7bb7} 임을 알 수 있다.
문제 당신은 파일에서 깃발을 찾을 수 있습니까? 수작업으로 훑어보는 것은 정말 지루할 텐데, 뭔가 더 좋은 방법이 있을 것 같다. 풀이 cat file을 하여 내용을 확인해보니 눈으로는 플래그를 찾을 수 없을거 같다. grep을 사용하여 pico로 시작하는 문자열을 검색해보니 플래그가 picoCTF{grep_is_good_to_find_things_f77e0797} 임을 알 수 있다.
문제 netcat(nc)을 사용하는 것은 매우 중요할 것입니다. 깃발을 가지러 jupiter.challenges.picoctf.org 포트 25103에 연결할 수 있나요? 풀이 nc는 네트워크 연결상태를 확인하는 등에 사용되는 유틸리티이다. nc 사용법은 아래와 같다. nc [옵션] 호스트 포트번호 nc 유틸리티로 jupiter.challenges.picoctf.org 25103 과 연결했더니 플래그인 picoCTF{nEtCat_Mast3ry_d0c64587} 가 출력 되는 것을 볼 수 있다.