일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- rao
- overthewire
- dreamhack
- Hastad
- return address overflow
- 시스템해킹
- OverTheWire Bandit Level 1 → Level 2
- 웹해킹
- shellcode
- spoofing
- Bandit Level 1 → Level 2
- cryptography
- XSS
- bandit
- RSA
- Montgomery Reduction
- weak key
- arp
- Franklin-Reiter Related Message Attack
- dns
- picoCTF
- 드림핵
- pycrpytodome
- Cube Root Attack
- RSA Common Modulas Attack
- 암호학
- Crypto
- redirect
- CSRF
- AES
- Today
- Total
목록picoCTF (18)
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그

문제 이 파일에는 명백한 시야에 플래그가 있습니다 (일명 "in-the-clear"). 풀이 flag 파일을 다운받은 후 cat을 통해 내용을 보면 플래그가 picoCTF{s4n1ty_v3r1f13d_b5aeb3dd} 임을 알 수 있다.

문제 진정으로 1337을 얻으려면 16진수 또는 이진수와 같은 다양한 데이터 인코딩을 이해해야 합니다. 당신이 1337이 되는 과정에 있다는 것을 증명할 수 있는 이 프로그램에서 깃발을 얻을 수 있습니까? nc jupiter.challenges.picoctf.org 15130.에 연결하세요. 풀이 문제풀이를 하기전에 진법을 변환하여 아스키코드 문자로 바꾸는 과정이 필요하므로 위와 같이 진법을 입력하면 그 진법에 맞게 10진수로 변환 후, 아스키코드 값으로 바꿔주는 파이썬 코드를 짜봤다. nc를 통해 접속을 하니 2진수를 단어로 바꿔서 입력해 달라고 한다. 그래서 파이썬으로 짠 프로그램을 사용해서 문자열로 변환을 해보니 map이라는 단어가 나온다. map입력 후, 이번에는 8진수를 단어로 바꿔서 입력을 해..

문제 때로는 파일 외부에서 프로세스 데이터를 처리해야 합니다. 당신은 이 프로그램의 출력을 유지하고 깃발을 검색할 방법을 찾을 수 있습니까? 연결 위치 jupiter.challenges.picoctf.org 14291. 풀이 nc jupiter.challenges.picoctf.org 14291 로 접속을 해보니 매우 많은 문자열들이 출력 된다. 많은 문자열들중 플래그를 찾기 위해 nc jupiter.challenges.picoctf.org 14291 | grep "picoCTF*" 를 입력해주면 플래그가 picoCTF{digital_plumb3r_ea8bfec7} 임을 알 수 있다.

문제 이 bDNHcm5fdGgzX3IwcDM1은 무엇을 의미합니까? 베이스랑 관련이 있는 것 같아요. 풀이 리눅스의 base64 명령어를 이용하여 주어진 문자열을 디코딩 하면 플래그가 picoCTF{l3arn_th3_r0p35} 임을 알 수 있다.

문제 실행하지 않고도 파일에서 플래그를 찾을 수 있습니까? 풀이 strings의 내용을 cat을 사용해서 확인해보니 이상한 값이 나오는 것을 볼 수 있다. 파일에 있는 ascii 형식의 문자열을 strings 명령어를 사용해서 확인해보니 매우 많은 문자열이 나오는 것을 볼 수 있다. 그래서 grep을 사용하여 플래그를 검색했고, 플래그가 picoCTF{5tRIng5_1T_d66c7bb7} 임을 알 수 있다.

문제 당신은 파일에서 깃발을 찾을 수 있습니까? 수작업으로 훑어보는 것은 정말 지루할 텐데, 뭔가 더 좋은 방법이 있을 것 같다. 풀이 cat file을 하여 내용을 확인해보니 눈으로는 플래그를 찾을 수 없을거 같다. grep을 사용하여 pico로 시작하는 문자열을 검색해보니 플래그가 picoCTF{grep_is_good_to_find_things_f77e0797} 임을 알 수 있다.

문제 netcat(nc)을 사용하는 것은 매우 중요할 것입니다. 깃발을 가지러 jupiter.challenges.picoctf.org 포트 25103에 연결할 수 있나요? 풀이 nc는 네트워크 연결상태를 확인하는 등에 사용되는 유틸리티이다. nc 사용법은 아래와 같다. nc [옵션] 호스트 포트번호 nc 유틸리티로 jupiter.challenges.picoctf.org 25103 과 연결했더니 플래그인 picoCTF{nEtCat_Mast3ry_d0c64587} 가 출력 되는 것을 볼 수 있다.