일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 해킹 공부
- general skills
- 시스템
- 정답
- WEB
- Hxd
- 해설
- Aleph One
- cryptography
- 리버싱
- 버퍼오버플로우
- KOISTUDY
- reversing
- 리눅스
- 스택
- dreamhack
- picoCTF
- #hacking
- write up
- #picoCTF2018
- CTF
- Smashing The Stack For Fun And Profit
- 카이사르
- grep
- Protostar
- picoCTF2018
- 번역
- 시스템해킹
- writeup
- forensics
Archives
- Today
- Total
목록cryptography (4)
Security || AI
[picoCTF2018 Writeup] caesar cipher2 -Points: 250
문제의 message를 HxD로 열면 아래의 사진과 같은 문자열이 나온다. 이 문자열을 보고 추측을 해보면 원래의 FLAG형식은 pico로 시작하는데 이 문자열은 PICO인 대문자로 시작한다는 것을 알 수 있다. 실제로 아스키코드표를 보면 대문자가 소문자보다 아스키코드 값이 작은 것을 볼 수 있다. 또한, 중괄호가아닌 대괄호인 것을 볼 수 있다. 그래서 추측을 해보면 P와 p의 아스키코드값의 차이는 32이므로 문자열 전체에 32씩 더한 아스키코드 값을 출력하면 풀릴 것이다. #include #include #include int main() { char s[10000]; gets(s); for(int i=0; i 이런 소스를 짜면 아스키코드가 32씩 추가된 문자열을 볼 수 있다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 17. 12:43
[picoCTF2018 Writeup] caesar cipher1 -Points: 150
파일을 다운받은 후 HXD로 열어 분석을 해보면 아래와 사진과 같은 문자열이 나온다. 문제가 카이사르 문제였으므로 picoCTF{ } 사이의 문자열을 해독하면 문제를 풀 수 있을 것이다. 전에 카이사르 문제에서 썻던 소스코드에 이 문제의 문자열을 넣고 프로그램을 실행시키면 11번째에서 FLAG를 얻을 수 있다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 17. 10:21
[picoCTF 2018 Writeup] Crypto Warmup 2 -Points: 75
#include #include #include main() { char s[10000]; gets(s); for(int n=1; n
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 10:12