Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 드림핵
- CSRF
- Crypto
- Hastad
- Franklin-Reiter Related Message Attack
- picoCTF
- redirect
- Bandit Level 1 → Level 2
- overthewire
- pycrpytodome
- spoofing
- RSA
- Cube Root Attack
- cryptography
- AES
- 시스템해킹
- weak key
- dreamhack
- OverTheWire Bandit Level 1 → Level 2
- rao
- RSA Common Modulas Attack
- 웹해킹
- Montgomery Reduction
- XSS
- dns
- 암호학
- bandit
- return address overflow
- shellcode
- arp
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
Nice netcat... 본문
문제
셸에서 이 명령을 사용하여 대화할 수 있는 좋은 프로그램이 있습니다: $nc mercury.picoctf.net 43239, 하지만 영어를 할 줄 모른다...
풀이
nc로 접속을 하니 숫자들이 출력되었는데 아마 플래그의 아스키 값이 아닐까 생각된다.
일단 먼저 flag 파일에 출력결과를 저장했다.
flag 파일에 저장된 십진수들을 아스키코드로 변환한 문자열을 출력해 주는 코드를 짜봤다.
코드 실행 결과 플래그가 picoCTF{g00d_k1tty!_n1c3_k1tty!_7c0821f5} 임을 알 수 있다.
'picoCTF' 카테고리의 다른 글
Tab, Tab, Attack (0) | 2022.06.12 |
---|---|
Static ain't always noise (0) | 2022.06.12 |
Python Wrangling (0) | 2022.06.12 |
Wave a flag (0) | 2022.06.12 |
Obedient Cat (0) | 2022.06.11 |