Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- OverTheWire Bandit Level 1 → Level 2
- CSRF
- dreamhack
- overthewire
- Crypto
- XSS
- Bandit Level 1 → Level 2
- arp
- bandit
- Hastad
- rao
- cryptography
- shellcode
- return address overflow
- Franklin-Reiter Related Message Attack
- pycrpytodome
- AES
- spoofing
- RSA Common Modulas Attack
- dns
- 드림핵
- RSA
- Cube Root Attack
- Montgomery Reduction
- 암호학
- weak key
- 시스템해킹
- 웹해킹
- redirect
- picoCTF
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
Wave a flag 본문
문제
도구 또는 바이너리에 대한 도움말 플래그를 호출할 수 있습니까? 이 프로그램은 매우 유용한 정보를 가지고 있다...
풀이
다운받은 warm 파일의 내용을 확인해보니 문자열과 바이너리가 섞여있다.
그래서 문자열인 부분만을 보기 위해 strings 명령어를 사용했고, 문자열중 플래그를 찾기 위해, picoCTF 문자열을 grep으로 검색하니 picoCTF{b1scu1ts_4nd_gr4vy_755f3544} 가 플래그임을 알 수 있다.
'picoCTF' 카테고리의 다른 글
Nice netcat... (0) | 2022.06.12 |
---|---|
Python Wrangling (0) | 2022.06.12 |
Obedient Cat (0) | 2022.06.11 |
Based (0) | 2022.05.11 |
plumbing (0) | 2022.05.10 |