Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- redirect
- RSA
- XSS
- shellcode
- Crypto
- 웹해킹
- weak key
- 시스템해킹
- overthewire
- RSA Common Modulas Attack
- AES
- Montgomery Reduction
- pycrpytodome
- cryptography
- Franklin-Reiter Related Message Attack
- dns
- rao
- bandit
- dreamhack
- Cube Root Attack
- Bandit Level 1 → Level 2
- arp
- picoCTF
- OverTheWire Bandit Level 1 → Level 2
- Hastad
- spoofing
- 암호학
- 드림핵
- return address overflow
- CSRF
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
Nice netcat... 본문
문제
셸에서 이 명령을 사용하여 대화할 수 있는 좋은 프로그램이 있습니다: $nc mercury.picoctf.net 43239, 하지만 영어를 할 줄 모른다...
풀이
nc로 접속을 하니 숫자들이 출력되었는데 아마 플래그의 아스키 값이 아닐까 생각된다.
일단 먼저 flag 파일에 출력결과를 저장했다.
flag 파일에 저장된 십진수들을 아스키코드로 변환한 문자열을 출력해 주는 코드를 짜봤다.
코드 실행 결과 플래그가 picoCTF{g00d_k1tty!_n1c3_k1tty!_7c0821f5} 임을 알 수 있다.
'picoCTF' 카테고리의 다른 글
Tab, Tab, Attack (0) | 2022.06.12 |
---|---|
Static ain't always noise (0) | 2022.06.12 |
Python Wrangling (0) | 2022.06.12 |
Wave a flag (0) | 2022.06.12 |
Obedient Cat (0) | 2022.06.11 |