Wargame/picoctf.org

❓ 문제 확인 glitch의 뜻을 검색해보니 컴퓨터에서의 오류,버그,에러 등을 뜻한다고한다 📃 풀이 문제에서 알려준 주소로 접속해보니 먼가 불완전한 flag를 볼수 있다. 딱 보니 아스키 코드인것을 알수있다 그런데 chr()형식이 뭔가 검색해보니 파이썬 함수이다 https://blockdmask.tistory.com/544 [python] 파이썬 ord 함수, chr 함수 설명과 예제 안녕하세요. BlockDMask입니다. 오늘은 아스키코드 변환하는 함수인 ord, chr 함수에 대해서 알아보겠습니다. 1. ord 함수, chr 함수 설명 2. ord 함수, chr 함수 예제 1. 파이썬 ord 함수, chr 함수 기본 blockdmask.tistory.com ' 파이썬 코드로 실행해보았다 완전한 fla..
❓ 문제 확인 fixme1.py 문제와 비슷하다 📃 풀이 파이썬 스크립트를 다운받은후 확인해보자 실행해보니 22번째 줄에서 SyntaxxError가 발생한걸 확인할 수 있다 =대신에 := 나 ==를 사용하라고 한다 참 친절하다 ㅎ 수정하러 가보자 수정후 다시 실행해보면 정상적으로 작동후 flag를 획득할 수 있다. 🔖새로 알게된 내용
❓ 문제 확인 파이썬 코드의 잘못된 부분을 수정하면 되는 문제인듯하다 📃 풀이 일단 코드를 다운받아 확인해보자 실행해보니 오류가 있는걸 알 수있다. 에러 내용을 보니 IndentationError : unexpected indent 라고 한다 여기서 잠깐 ❓ IndentationError : unexpected indent 에러란? > 파이썬을 코딩할 때 가장 많이 보이는 에러중 하나로 들여써기 또는 내어쓰기에서 문제가 발생했다는 뜻이다. > 주로 Notepad++ 개발환경에서 많이 발생하며 오류난 부분에서 띄어쓰기(tab)를 맞춰주면 해결된다. 다시 본론으로 돌아와서 오류를 보니 20번째줄의 print부분에 띄어쓰기가 잘못된거같다. vim으로 들어가 수정해주었다 수정후 다시 실행해보니 정상적으로 fla..
❓ 문제 확인 파이썬 코드 실행후 10진수를 2진수로 변환하는 문제인듯하다 📃 풀이 일단 파이썬 코드를 다운받아보자 convertme.py를 실행해보니 73을 2진수로 바꾸면 무엇인지 물어본다 73은 2진수로 1001001인걸 알았다. 답을 입력하니 flag를 획득했다! 🔖새로 알게된 내용
❓ 문제 확인 파이썬 코드실행하는 문제인거같다. 📃 풀이 일단 파일2개를 모두 다운받아보자 다운받은후 같은 디렉토리에 위치시킨후 파이썬 코드를 실행하니 flag가 바로 나온다 🔖새로 알게된 내용
❓ 문제 확인 grep 명령어를 사용해야하는 문제인듯하다 📃 풀이 일단 파일을 다운받아보자 file 명령어로 확인해보니 text 형식의 파일인걸 알수있다. 파일의 내용중에 flag 형식인 pico .... 부분을 보고싶으니 cat file | grep pico 를 실행했다. flag 획득완료! 🔖새로 알게된 내용
❓ 문제 확인 picoctf 자체 웹쉘이 있는지 처음알았다 맨날 vmware 키기 귀찮았는데 잘됐다 ㅋㅋ 웹에서 리눅스를 환경을 구동할 수 있다는게 참 신기하다 나중에 자세히 공부해 봐야겠다 . 파일을 실행하지 않고 flag를 찾아라라 음.. 📃 풀이 일단 file을 받아보자 strings 라는 이름의 파일이 잘 받아졌다 가장 처음 떠오른 생각은 cat 명령어 였다 cat strings를 실행해 보았다 외계어가 눈앞에 아른거린다 ;; grep 을 사용해 flag 부분만 가져와볼까 하고 시도해 보았다 음 뭔가 아닌거 같다.... strings를 한번 실행해 보자 strings명령어를 사용하여 시도해 보라는것 같다 처음보니 검색해 보자 strings명령어에 대해 간단히 알아보자면 strings명령어는 유닉스..
❓ 문제 확인 정적(변수?)는 항상 시끄럽지 않다? 📃 풀이 일단 static 파일과 BASH script를 다운받아 보자 ls 명령어로 확인해보니 ltdis.sh 와 static 파일이 보인다. static 파일을 실행해보니 주변 어딘가에 flag가 있다고 한다 BASH 스크립트가 도움이 된다고 했으니 실행해보자 무언가 오류가 뜬다 vim명려어로 스크립트 내용을 확인해보자 두둥 objdump? 가 뭐지 첨보는데 암튼 소스코드를 보면 대충 스크립트뒤에 파일을 넣어 실행하는 구조인거같다 다시 스크립트를 실행해보자 ~~ txt 파일이 2개 생겼다 저기 둘중에 flag가 담겨있을거 같으니 확인해보자 바로 나오넹 끝~ 🔖새로 알게된 내용 1. objdump 2. BASH script
po3nyo
'Wargame/picoctf.org' 카테고리의 글 목록 (2 Page)