보호되어 있는 글입니다.
분류 전체보기

❓ 문제 확인 picoctf 자체 웹쉘이 있는지 처음알았다 맨날 vmware 키기 귀찮았는데 잘됐다 ㅋㅋ 웹에서 리눅스를 환경을 구동할 수 있다는게 참 신기하다 나중에 자세히 공부해 봐야겠다 . 파일을 실행하지 않고 flag를 찾아라라 음.. 📃 풀이 일단 file을 받아보자 strings 라는 이름의 파일이 잘 받아졌다 가장 처음 떠오른 생각은 cat 명령어 였다 cat strings를 실행해 보았다 외계어가 눈앞에 아른거린다 ;; grep 을 사용해 flag 부분만 가져와볼까 하고 시도해 보았다 음 뭔가 아닌거 같다.... strings를 한번 실행해 보자 strings명령어를 사용하여 시도해 보라는것 같다 처음보니 검색해 보자 strings명령어에 대해 간단히 알아보자면 strings명령어는 유닉스..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

소스코드를보니 힌트로 보이는 문구가 보인다. 이미지에서 더많은 정보를 어떻게 찾아야 할까? find more info on image 로 검색을 하던중 한 커뮤니티에서 EXIF 에 대해 알게되었다. 다음 페이지는 EXIF.html이다. https://hackme.org/GB/EXIF.html

❓ 문제 확인 정적(변수?)는 항상 시끄럽지 않다? 📃 풀이 일단 static 파일과 BASH script를 다운받아 보자 ls 명령어로 확인해보니 ltdis.sh 와 static 파일이 보인다. static 파일을 실행해보니 주변 어딘가에 flag가 있다고 한다 BASH 스크립트가 도움이 된다고 했으니 실행해보자 무언가 오류가 뜬다 vim명려어로 스크립트 내용을 확인해보자 두둥 objdump? 가 뭐지 첨보는데 암튼 소스코드를 보면 대충 스크립트뒤에 파일을 넣어 실행하는 구조인거같다 다시 스크립트를 실행해보자 ~~ txt 파일이 2개 생겼다 저기 둘중에 flag가 담겨있을거 같으니 확인해보자 바로 나오넹 끝~ 🔖새로 알게된 내용 1. objdump 2. BASH script