일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 정답
- grep
- 스택
- 시스템해킹
- cryptography
- #picoCTF2018
- Smashing The Stack For Fun And Profit
- dreamhack
- 해설
- writeup
- KOISTUDY
- 해킹 공부
- picoCTF2018
- forensics
- 카이사르
- Protostar
- general skills
- 리버싱
- picoCTF
- WEB
- write up
- #hacking
- Hxd
- 리눅스
- Aleph One
- CTF
- 번역
- 버퍼오버플로우
- 시스템
- reversing
- Today
- Total
목록write up (25)
Security || AI
먼저 링크에 들어가서 FLAG를 찾는다. 사이트에 들어가서 Ctrl+U(소스 보기)를 하면 주석으로 FLAG의 1/3을 보여주는 것을 볼 수 있다. 나머지의 FLAG를 찾기 위해 F12를 눌러 Sources에서 자바스크립트와 css파일을 보았더니 js파일에는 3/3이라고만 나와있고 별다른 FLAG 부분은 없었다. CSS파일에 들어가서 보았더니 가장 아랫부분에 2/3부분이 나와 있고 FLAG의 끝까지 나와있는 것을 볼 수 있었다.그래서 소스 보기에서 나왔던 FLAG의 앞부분과 현재 나와있는 부분을 이으면 FLAG를 얻어낼 수 있다. FLAG: picoCTF{ur_4_real_1inpect0r_g4dget_098dfd0}
단지 netcat에 접속할 수 있는지를 묻는 문제이다.
이 문제는 리눅스의 명령어인 grep을 이용해서 FLAG를 얻어내는 문제이다. 먼저 shell로 들어간 후 문제의 디렉토리에 들어가면 file이라는 파일이 있다. 이를 egrep을 사용해서 picoCTF라는 키워드로 FLAG를 가져오면 된다. egrep 'picoCTF' file이라는 것은 file이라는 파일에서 picoCTF의 문자열을 가진 부분을 찾아서 출력하는 리눅스 명령어이다. 그러므로 FLAG는 picoCTF{grep_and_you_will_find_d66382d8}이다.
strings를 쉘에서 실행하면 다음과 같은 결과가 나온다. 실행을 시키면 Have you ever used the 'strings' function? Check out the man pages!라는 문구를 보아 리눅스의 strings 기능을 사용해야 하는것 같았다. 그래서 strings strings | grep 'pico'라고 하면 FLAG를 얻어낼 수 있다. FLAG: picoCTF{sTrIngS_sAVeS_Time_c09b1444}
#include #include #include main() { char s[10000]; gets(s); for(int n=1; n