분류 전체보기

· Tools
보호되어 있는 글입니다.
❓ 문제 확인 picoctf 자체 웹쉘이 있는지 처음알았다 맨날 vmware 키기 귀찮았는데 잘됐다 ㅋㅋ 웹에서 리눅스를 환경을 구동할 수 있다는게 참 신기하다 나중에 자세히 공부해 봐야겠다 . 파일을 실행하지 않고 flag를 찾아라라 음.. 📃 풀이 일단 file을 받아보자 strings 라는 이름의 파일이 잘 받아졌다 가장 처음 떠오른 생각은 cat 명령어 였다 cat strings를 실행해 보았다 외계어가 눈앞에 아른거린다 ;; grep 을 사용해 flag 부분만 가져와볼까 하고 시도해 보았다 음 뭔가 아닌거 같다.... strings를 한번 실행해 보자 strings명령어를 사용하여 시도해 보라는것 같다 처음보니 검색해 보자 strings명령어에 대해 간단히 알아보자면 strings명령어는 유닉스..
· Tools
보호되어 있는 글입니다.
· Tools
보호되어 있는 글입니다.
· Tools
보호되어 있는 글입니다.
소스코드를보니 힌트로 보이는 문구가 보인다. 이미지에서 더많은 정보를 어떻게 찾아야 할까? find more info on image 로 검색을 하던중 한 커뮤니티에서 EXIF 에 대해 알게되었다. 다음 페이지는 EXIF.html이다. https://hackme.org/GB/EXIF.html
❓ 문제 확인 정적(변수?)는 항상 시끄럽지 않다? 📃 풀이 일단 static 파일과 BASH script를 다운받아 보자 ls 명령어로 확인해보니 ltdis.sh 와 static 파일이 보인다. static 파일을 실행해보니 주변 어딘가에 flag가 있다고 한다 BASH 스크립트가 도움이 된다고 했으니 실행해보자 무언가 오류가 뜬다 vim명려어로 스크립트 내용을 확인해보자 두둥 objdump? 가 뭐지 첨보는데 암튼 소스코드를 보면 대충 스크립트뒤에 파일을 넣어 실행하는 구조인거같다 다시 스크립트를 실행해보자 ~~ txt 파일이 2개 생겼다 저기 둘중에 flag가 담겨있을거 같으니 확인해보자 바로 나오넹 끝~ 🔖새로 알게된 내용 1. objdump 2. BASH script
❓ 문제 확인 암호화된 문자를 디코딩하는 문제인거같다 딱 봐서는 바로 감이 잡히지 않는다 📃 풀이 디코딩 사이트에 돌려보니 base64로 인코딩 된것을 알수있다. flag 획득! 🔖새로 알게된 내용
po3nyo
'분류 전체보기' 카테고리의 글 목록 (11 Page)