Wargame

❓ 문제 확인 📃 풀이 문제에서 하라는대로 nc mercury.picoctf.net 49039 를 실행해보니 숫자만 나온다 영어로 말 안해준다더니 숫자로 하네 ㅋ 숫자를 딱보니 아스키코드로 인코딩된거같으니 디코딩해보자 역시는 역시네 클리어 🔖새로 알게된 내용 1. netcat :TCP 또는 UDP 프로토콜을 사용하여 네트워크 연결을 통해 데이터를 읽고 쓰는 명령줄 유틸리티 참고 : https://jjeongil.tistory.com/1600
❓ 문제 확인 📃 풀이 도구 또는 바이너리에 대한 도움말 플래그를 호출할 수 있는가? 일단 파일을 받아보자 warm 이란 파일이 다운된걸 알수있다. 먼저 무슨파일인지 확인해보자. ELF? 첨들어보는데 검색ㄱ 대충 리눅스의 표준 파일 형식인거같다. 실행해보자 아 권한 줘야지 -h 붙여서 다시 해보자 클리어! 🔖새로 알게된 내용 1.ELF 파일형식? 참고 https://ko.wikipedia.org/wiki/ELF_%ED%8C%8C%EC%9D%BC_%ED%98%95%EC%8B%9D
❓ 문제 확인 📃 풀이 일단 문제에 있는 파일 3개다 다운받아보자 일일이 다운받으면 귀찮으니 && 명령어를 사용해 한번에 받았다. 문제를 읽어보니 터미널에 파이썬 스크립트를 실행하라는거 같아서 실행해 보았다. ...? 뭐지 뭔가 옵션이랑 뒤에 파일을 붙여서 사용해야 하나보다 확인을위해 소스를 봐보자 sys.argv[1] 로 보아 -e 나 -d 를 명령인자로 받아야 하는걸 알 수 있다. -e 는 파일을 b64로 인코딩 하는코드이고 -d는 인코딩된 파일을 디코딩하여 결과값을 나타내는 코드인거같다. 근데 무슨파일을 가져와야하지? 가만보니 아까 같이 받았던 flag. txt.en파일이 생각났다. cat 명령어로 확인해보니 역시나 무언가 복잡하게 인코딩되어있는 느낌이 든다(100% 지 뭐,,) 결론적으로 우리는 ..
❓ 문제 확인 📃풀이 문제 설명을 보니 쉽게 볼수있는 flag 파일이 있다고 나온다 일단 wget으로 파일을 받아보겠다. 다운완료 ls 명령어로 파일목록을 보니 잘 다운받아 졌다. 이제 cat 명령어로 flag 파일의 내용을 확인해보면 flag를 쉽게 획득할 수있다. 🔖 새로 알게된 내용
소스코드를 보면 어딘가에 welldone.html 로 이동하는 부분이 존재한다. 그냥 이동할 수도 있었지만 어딘지 찾아보고 싶었다. 답은 요기 클리어 + 이전 문제들 부터 하나하나 풀다보니 먼가 의심스러워서 글씨있는부분 커서 가져가봤는데 빙고네 ㅋㅋ https://hackme.org/GB/schoolklasje.html
진짜 별에별 삽질을 다한문제 결국에 답은 waarisonzestem.html로 이동하는거였다. 덕분에 스테가노그래피부터 태그 등등등 검색만 1시간한듯 진짜 등잔밑이 어둡네 처음에 WAAR is ONZE STEM 해봤는데 안되서 소문자일거라고는 생각도 못했다 + 아니 이거 나만 푸나? writeup이나 풀이영상이 하나도 없어,,,
1.Page3 과 접근방법은 똑같다 2.이번에는 다음과 같은 소스를 확인할 수 있다. 3.page3 에서도 파일이름과 이동할html 이름이 같았으므로 주소창에 haha.html을 입력해본다 4. 클리어
1.개발자 도구를 통해 다음과 같은 소스를 확인할수있다. 2. 그림을 누르면 클리어
po3nyo
'Wargame' 카테고리의 글 목록 (7 Page)