목록읭? (63)
R4mbb

문제를 보면 그 숫자들이 뭘 의미하냐고 묻는다. 다운로드 받아보자. 문제 카테고리를 확인 해보니 암호학이다. 사진을 잘 보면 플래그의 형태와 유사하다. 그럼 확인해보자. 16 - p 9 - i 3 - c 15 - o 이것만 봐도 맞는 것 같다. 알파벳 순서를 매칭 해놓았다. 이 문제 옆에 힌트에는 picoCTF{}의 플래그 폼이 PICOCTF{}의 형태라고 말한다. 플래그는 PICOCTF{THENUMBERSMASON} 이다.

문제를 보면 "이 정원에는 보기보다 많은 것들이 있다" 고 한다. 정원을 다운받아 보자. 겉보기에는 평범한 JPG 파일에 불과하다. HxD Editor를 이용해 좀 더 내부를 살펴보자. JPG를 Hxd로 열어보았지만 한눈에 알아보기 어렵다. 찾기를 해보자. ctrl + f 를 눌러 pico로 시작하는 텍스트를 찾자. 마지막 부분에 숨어있는 플래그를 찾았다. 플래그는 picoCTF{more_than_m33ts_the_3y3657BaB2C} 이다.

이 문제는 웹해킹 카테고리의 문제이다. 링크를 따라 들어가서 취약점을 살펴보자. 웹페이지는 자신을 검사 해달라고 요청한다. 검사를 해주자. 메인 페이지의 html 코드를 살펴보니 주석으로 플래그가 있지만, 완전한 플래그는 아니다. 링크로 연결된 css 파일과 js 파일도 살펴보자. 이 파일들 모두 아래쪽 주석에 플래그가 포함되있는 것을 볼 수 있다. 합치자. 플래그는 picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?832b0699} 이다.

워밍업 문제이다. 문제를 보면 0x3D(16진수)가 10진수로 변환했을 때를 묻는다. 0x3D -> 61 변환이 이루어졌다. 플래그는 picoCTF{61} 이다.

제목은 금고-문-훈련이다. 문제를 보면 '최후의 날 프로젝트'의 청사진을 회수하는 임무를 준다. 결론은 소스 코드를 분석하라는 내용인 것 같다. 문제에서 java 소스 코드를 다운받아보자. import java.util.*; class VaultDoorTraining { public static void main(String args[]) { VaultDoorTraining vaultDoor = new VaultDoorTraining(); Scanner scanner = new Scanner(System.in); System.out.print("Enter vault password: "); String userInput = scanner.next(); String input = userInput.subs..

문제를 보면 숫자 42(10진수)를 2진수로 변환할 수 있냐고 묻는다. 웅. 플래그는 picoCTF{101010} 이다.
자료는 블랙펄시큐리티 블로그의 내용을 참고해서 메모했다. https://bpsecblog.wordpress.com/2016/03/07/about_got_plt_1/ PLT (Procedure Linkage Table) : 외부 프로시저를 연결해주는 테이블이다. PLT를 통해 다른 라이브러리에 있는 프로시저를 호출해 사용할 수 있다. GOT (Global Offset Table) : PLT가 참조하는 테이블이다. 프로시저들의 주소가 들어있다. 기본적으로 함수를 호출하면(PLT를 호출) GOT로 점프하는데 GOT에는 함수의 실제 주소가 쓰여있다.첫 번째 호출이라면 GOT는 함수의 주소를 가지고 있지 않고, '어떤 과정'을 거쳐 주소를 알아낸다. 두 번째 호출 부터는 첫 번째 호출 때 '어떤 과정'으로 알아낸..