pwnable.co.kr(287)
-
HACKCTF - So easy?
해당 파일을 받아서 풀어보자 이 사진으로 보아 까도 까도 까도 새로운게 나오는거같아서 바로 파일시그니처를 이용한 스테가노가 생각났다. Ihex로 까보면 이런데, 위에 보면 JFIF로 시작하니까 끝은 FFD9로 끝날것이다. 보면 FFD9가 보이고 바로 뒤에 flag가 나와서 올커니~ 하고 입력해봤더니 flag가 아니라고 나온다 조금더 살펴보니 뒤에 PK로 해서 hidden.txt라는 문구가 보인다. 뒷부분만 잘라서 파일을 만들고 저장하니 바탕화면에 zip파일이 생성되고 이를 풀으면 이렇게 실제 flag를 출력할 수 있다.
2020.07.21 -
HACKCTF - Question?
보호되어 있는 글입니다.
2020.07.21 -
HACKCTF - Great Binary
이 파일을 다운로드받으면 위와 같이 바이너리를 확인할 수 있는데 이를 string으로 바꾸면 될 것 같으니 구글이 binary to string 을 검색해서 실행시키면 FLAG를 획득할 수 있다.
2020.07.18 -
HACKCTF - Welcome_Forensics
실행하면 다음과같은데 누가봐도 바로 플래그를 뿌려 주니 해당 방법으로 들어가서 편안하게 flag를 확인하고 그대로 따라 쳐주면 인증을 할 수 있습니다 :)
2020.07.18 -
HACKCTF - 마법봉
링크를 타고 들어가보면 위와 같은 사진이 나온다 마법봉 ? magic ?이 생각난다. 코드를 한번 살펴보면 아래와 같다 1 2 3 4 5 6 7 8 9 10 11 12 Colored by Color Scripter cs 5번째 줄에서 input과 앞에 있는거의 해쉬를 비교하는데 php macig hash가 생각이 난다. 구글에 위와 같이 검색하고, 링크를 타고 들어가면 아래와 같은 숫자를 발견할 수 있다.. 이를 제출 하면? 위와 같이 flag를 획득 할 수 있다.
2020.07.17 -
HACKCTF - Input Check
문제 화면은 위와 같고, 링크를 타고 들어가면 위와 같습니다. flag를 여기에다 넣으라고 해서 넣어보면 위와 같이 나오게 됩니다. 소스코드를 보게되면 위와 같이 보이는데 14번 줄에 주석에서 ArrayType 으로 넣으라고 합니다. 그래서 맞춰서 넣어주면 이와 같이 flag를 획득할 수 있습니다.
2020.07.16