일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 리버싱
- Hxd
- 시스템해킹
- 번역
- cryptography
- Protostar
- CTF
- forensics
- 해설
- 카이사르
- WEB
- reversing
- 정답
- KOISTUDY
- Aleph One
- 버퍼오버플로우
- writeup
- 리눅스
- picoCTF2018
- grep
- write up
- general skills
- dreamhack
- 시스템
- #hacking
- Smashing The Stack For Fun And Profit
- picoCTF
- 스택
- #picoCTF2018
- 해킹 공부
Archives
- Today
- Total
목록CTF(해킹대회) (28)
Security || AI
[picoCTF2018 Writeup] strings -Points: 100
strings를 쉘에서 실행하면 다음과 같은 결과가 나온다. 실행을 시키면 Have you ever used the 'strings' function? Check out the man pages!라는 문구를 보아 리눅스의 strings 기능을 사용해야 하는것 같았다. 그래서 strings strings | grep 'pico'라고 하면 FLAG를 얻어낼 수 있다. FLAG: picoCTF{sTrIngS_sAVeS_Time_c09b1444}
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 10:40
[picoCTF 2018 Writeup] Crypto Warmup 2 -Points: 75
#include #include #include main() { char s[10000]; gets(s); for(int n=1; n
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 10:12
[picoCTF2018 Writeup] Reversing Warmup 2 -Points: 50
base64로 문제에 있는 문자열을 디코딩하면 되는 간단한 문제이다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 14. 14:22
[picoCTF2018 Writeup] Reversing Warmup 1 -Points: 50
문제에 있는 파일을 받아서 HXD로 분석하면 ELF파일이라 리눅스를 사용해야했던 문제이다. 이를 HXD에서 picoCTF라는 키워드를 사용해서 찾으면위와 같이 FLAG를 얻어낼 수 있다. 아니면 쉘을 사용해서 프로그램을 실행시키기만 해도 FLAG를 얻어낼 수 있다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 14. 14:18
[picoCTF 2018 Writeup] Resources -Points: 50
문제의 링크로 들어가면 사이트의 하단에서 FLAG를 보여주는 것을 볼 수 있다. FLAG: picoCTF{xiexie_ni_lai_zheli}
CTF(해킹대회)/picoCTF 2018
2018. 10. 13. 17:17