일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- reversing
- Hxd
- grep
- 스택
- Smashing The Stack For Fun And Profit
- Protostar
- write up
- picoCTF2018
- 버퍼오버플로우
- 해킹 공부
- 번역
- #picoCTF2018
- KOISTUDY
- 해설
- general skills
- 정답
- cryptography
- 시스템
- #hacking
- Aleph One
- WEB
- 카이사르
- 리눅스
- 시스템해킹
- 리버싱
- CTF
- dreamhack
- writeup
- picoCTF
- forensics
Archives
- Today
- Total
목록writeup (27)
Security || AI
단지 netcat에 접속할 수 있는지를 묻는 문제이다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 11:43
이 문제는 리눅스의 명령어인 grep을 이용해서 FLAG를 얻어내는 문제이다. 먼저 shell로 들어간 후 문제의 디렉토리에 들어가면 file이라는 파일이 있다. 이를 egrep을 사용해서 picoCTF라는 키워드로 FLAG를 가져오면 된다. egrep 'picoCTF' file이라는 것은 file이라는 파일에서 picoCTF의 문자열을 가진 부분을 찾아서 출력하는 리눅스 명령어이다. 그러므로 FLAG는 picoCTF{grep_and_you_will_find_d66382d8}이다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 11:39
strings를 쉘에서 실행하면 다음과 같은 결과가 나온다. 실행을 시키면 Have you ever used the 'strings' function? Check out the man pages!라는 문구를 보아 리눅스의 strings 기능을 사용해야 하는것 같았다. 그래서 strings strings | grep 'pico'라고 하면 FLAG를 얻어낼 수 있다. FLAG: picoCTF{sTrIngS_sAVeS_Time_c09b1444}
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 10:40
#include #include #include main() { char s[10000]; gets(s); for(int n=1; n
CTF(해킹대회)/picoCTF 2018
2018. 10. 15. 10:12
base64로 문제에 있는 문자열을 디코딩하면 되는 간단한 문제이다.
CTF(해킹대회)/picoCTF 2018
2018. 10. 14. 14:22