일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- WEB
- reversing
- KOISTUDY
- 리버싱
- 시스템해킹
- grep
- 리눅스
- forensics
- Protostar
- general skills
- picoCTF2018
- 해설
- write up
- 정답
- Aleph One
- cryptography
- 시스템
- dreamhack
- 버퍼오버플로우
- Smashing The Stack For Fun And Profit
- picoCTF
- CTF
- 카이사르
- 스택
- #picoCTF2018
- #hacking
- 번역
- writeup
- Hxd
- 해킹 공부
Archives
- Today
- Total
목록Hxd (3)
Security || AI
문제의 파일은 PNG형식의 PICO CTF라는 문구가 있는 그림이다. 이 그림에서 FLAG를 찾아내면 되는 문제이다.이 문제 역시 HxD를 사용해서 PNG의 EOI뒤에 있는 내용을 보면 FLAG를 얻어낼 수 있다.
카테고리 없음
2018. 10. 17. 14:32
문제의 message를 HxD로 열면 아래의 사진과 같은 문자열이 나온다. 이 문자열을 보고 추측을 해보면 원래의 FLAG형식은 pico로 시작하는데 이 문자열은 PICO인 대문자로 시작한다는 것을 알 수 있다. 실제로 아스키코드표를 보면 대문자가 소문자보다 아스키코드 값이 작은 것을 볼 수 있다. 또한, 중괄호가아닌 대괄호인 것을 볼 수 있다. 그래서 추측을 해보면 P와 p의 아스키코드값의 차이는 32이므로 문자열 전체에 32씩 더한 아스키코드 값을 출력하면 풀릴 것이다. #include #include #include int main() { char s[10000]; gets(s); for(int i=0; i 이런 소스를 짜면 아스키코드가 32씩 추가된 문자열을 볼 수 있다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 17. 12:43