Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Crypto
- 암호학
- OverTheWire Bandit Level 1 → Level 2
- Hastad
- rao
- Franklin-Reiter Related Message Attack
- XSS
- picoCTF
- Bandit Level 1 → Level 2
- 드림핵
- spoofing
- AES
- Montgomery Reduction
- return address overflow
- 시스템해킹
- Cube Root Attack
- dreamhack
- pycrpytodome
- dns
- cryptography
- RSA
- CSRF
- shellcode
- overthewire
- arp
- 웹해킹
- RSA Common Modulas Attack
- redirect
- weak key
- bandit
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
Wave a flag 본문
문제
도구 또는 바이너리에 대한 도움말 플래그를 호출할 수 있습니까? 이 프로그램은 매우 유용한 정보를 가지고 있다...
풀이
다운받은 warm 파일의 내용을 확인해보니 문자열과 바이너리가 섞여있다.
그래서 문자열인 부분만을 보기 위해 strings 명령어를 사용했고, 문자열중 플래그를 찾기 위해, picoCTF 문자열을 grep으로 검색하니 picoCTF{b1scu1ts_4nd_gr4vy_755f3544} 가 플래그임을 알 수 있다.
'picoCTF' 카테고리의 다른 글
Nice netcat... (0) | 2022.06.12 |
---|---|
Python Wrangling (0) | 2022.06.12 |
Obedient Cat (0) | 2022.06.11 |
Based (0) | 2022.05.11 |
plumbing (0) | 2022.05.10 |