Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- Franklin-Reiter Related Message Attack
- arp
- OverTheWire Bandit Level 1 → Level 2
- pycrpytodome
- 웹해킹
- 드림핵
- bandit
- Montgomery Reduction
- CSRF
- weak key
- 시스템해킹
- XSS
- rao
- 암호학
- return address overflow
- overthewire
- Cube Root Attack
- Bandit Level 1 → Level 2
- cryptography
- RSA
- shellcode
- redirect
- Crypto
- dreamhack
- picoCTF
- AES
- dns
- RSA Common Modulas Attack
- Hastad
- spoofing
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
strings it 본문
문제
실행하지 않고도 파일에서 플래그를 찾을 수 있습니까?
풀이
strings의 내용을 cat을 사용해서 확인해보니 이상한 값이 나오는 것을 볼 수 있다.
파일에 있는 ascii 형식의 문자열을 strings 명령어를 사용해서 확인해보니 매우 많은 문자열이 나오는 것을 볼 수 있다.
그래서 grep을 사용하여 플래그를 검색했고, 플래그가 picoCTF{5tRIng5_1T_d66c7bb7} 임을 알 수 있다.
'picoCTF' 카테고리의 다른 글
plumbing (0) | 2022.05.10 |
---|---|
Bases (0) | 2022.05.10 |
First Grep (0) | 2022.05.10 |
what's a net cat? (0) | 2022.05.10 |
Lets Warm Up (0) | 2022.05.09 |