목록전체 글 (67)
R4mbb

문제를 보니 TXT 파일에서 플래그를 찾으라고 한다. 다운로드 받아보자. 아무것도 모르겠다. 그럼 HxD로 열어보자. 열어보니 헤더 부분이 PNG로 되어있다. 확장자를 PNG로 바꿔보자. 이상 없이 잘 열린다. 플래그는 picoCTF{now_you_know_about_extensions} 이다.

제목은 와이어샤크를 뜻하는 것 같다. 문제는 패킷 캡처에서 플래그를 찾으라고 한다. 찾아보자. 와이어샤크로 패킷 캡처를 열어보자. 일단 udp 골라보자. 아무 패킷이나 잡고 UDP Stream을 확인 해보자. 빨간 부분의 스트림 값을 조절해가며 플래그를 찾아보자. Stream 값이 6일 때 플래그가 나왔다. 플래그는 picoCTF{StaT31355_636f6e6e} 이다.

카테고리는 Forensics 이고, 문제를 보니 건물에 플래그가 있다는 것 같다. 다운로드 해보자. 그냥 보기엔 플래그는 보이지 않는다. 스테가노그래피 기법이 쓰인 것 같다. 스테가노그래피 온라인 디코더 사이트를 이용하자. 플래그가 나왔다. 플래그는 picoCTF{h1d1ng_1n_th3_b1t5} 이다.

금고문 문제가 하나 더 나왔다. 문제를 보니 복잡한 배열을 사용한 소스 코드를 분석하라고 한다. 다운로드 받고 해보자. import java.util.*; class VaultDoor1 { public static void main(String args[]) { VaultDoor1 vaultDoor = new VaultDoor1(); Scanner scanner = new Scanner(System.in); System.out.print("Enter vault password: "); String userInput = scanner.next(); String input = userInput.substring("picoCTF{".length(),userInput.length()-1); if (vaultDo..

카테고리를 보니 암호학이다. 제목도 caesar 이다. 카이사르 암호를 해독하는 문제인 듯하다. message 파일을 다운받아 보자. 메모장으로 열어보니 플래그가 있다. 하지만 플래그 내부가 심상치 않다. 제목에 나온 카이사르 암호를 해독하지 않은걸 보아 내부를 해독해야 하는 것으로 보인다. 해보자. 정해진 키가 없기 때문에 Brute-Force로 해독을 해보자. 많은 해독결과 중 맨 위에 있는 문장이 가장 플래그에 가까워보인다. 플래그는 picoCTF{crossingtherubiconzaqjsscr} 이다.