반응형
단순한 crypto? reversing? 문제이다. 쉬어가는 타임
바이너리를 아예 실행하면 깨지게 만들었다.
직접 분석해보자.
마지막에 s2랑 어떠한 함수를 거쳐 나온 s1을 비교해서 맞으면 플래그인 것이고 아니면 말고..
s2를 살펴보자.
어떠한 문자열이 쭉 저장되어있다.
s1 을 도출해주는 직전의 함수를 보자.
대강봐도 base 64 라는 느낌이 온다. 뭐 잘못짚은 셈 치고 디코딩 돌려보자.
음... web 공부하면서 봤었던 URL 인코딩이 되어있는 것 같기도..?
진짜 쭉 게싱 하면서 풀었었던 것 같다..
쭉 가자....
아마 두 번째 함수가 URL 인코딩이였을테니 첫 번째 함수만 보면 되겠다.
ROT 몇 인지는 감이 잘 안오는데 rot 계열 인코딩 같다. 다 돌려보자.
http://theblob.org/rot.cgi
꿀 사이트...
많은 결과 값 중에서 플래그 형식이 붙은 꼴이 보인다
아무래도 이 문제를 통해 각 암호화 방식을 숙지하는 것이 좋을 것 같다.
반응형
'<보안 study> > CTFs' 카테고리의 다른 글
[TokyoWesterns 2019] EASY_CRACK_ME (0) | 2019.12.21 |
---|---|
[CodeGate2017] Goversing (0) | 2019.07.29 |
[Saudi and Oman CTF]Back to basics (0) | 2019.02.14 |
[Saudi and Oman CTF]I love images (0) | 2019.02.14 |
[Insomni'hack 2019]Beginner_Reverse (0) | 2019.01.28 |