일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- writeup
- 정답
- Hxd
- dreamhack
- 리버싱
- picoCTF
- reversing
- 번역
- Protostar
- 시스템
- forensics
- Aleph One
- KOISTUDY
- 버퍼오버플로우
- picoCTF2018
- 리눅스
- 카이사르
- 해킹 공부
- Smashing The Stack For Fun And Profit
- 해설
- 시스템해킹
- WEB
- write up
- #hacking
- general skills
- 스택
- #picoCTF2018
- grep
- cryptography
- CTF
Archives
- Today
- Total
Security || AI
[picoCTF2018 Writeup] Inspect Me -Points: 125 본문
먼저 링크에 들어가서 FLAG를 찾는다. 사이트에 들어가서 Ctrl+U(소스 보기)를 하면 주석으로 FLAG의 1/3을 보여주는 것을 볼 수 있다.
나머지의 FLAG를 찾기 위해 F12를 눌러 Sources에서 자바스크립트와 css파일을 보았더니 js파일에는 3/3이라고만 나와있고 별다른 FLAG 부분은 없었다.
CSS파일에 들어가서 보았더니 가장 아랫부분에 2/3부분이 나와 있고 FLAG의 끝까지 나와있는 것을 볼 수 있었다.
그래서 소스 보기에서 나왔던 FLAG의 앞부분과 현재 나와있는 부분을 이으면 FLAG를 얻어낼 수 있다.
FLAG: picoCTF{ur_4_real_1inpect0r_g4dget_098dfd0}
반응형
'CTF(해킹대회) > picoCTF 2018' 카테고리의 다른 글
[picoCTF2018 Writeup] grep 2 -Points: 125 (0) | 2018.10.16 |
---|---|
[picoCTF 2018 Writeup] pipe -Points: 110 (0) | 2018.10.15 |
[picoCTF2018 Writeup] net cat -Points: 75 (0) | 2018.10.15 |
[picoCTF2018 Writeup] grep1 -Points:75 (0) | 2018.10.15 |
[picoCTF2018 Writeup] strings -Points: 100 (0) | 2018.10.15 |