티스토리

jhyoonzi
검색하기

블로그 홈

jhyoonzi

recentr.tistory.com/m

jhyoonzi 님의 블로그입니다.

구독자
0
방명록 방문하기

주요 글 목록

  • [Defcon CTF 2017]Crackme1 메인함수의 모습이다 fgets로 입력을 받고 sub_C6C를 실행한다. 함수 sub_C6C의 모습을 보겠다. 위에있는 함수들을 하나씩 들어가보면 숫자가 있다. 저 숫자를 문자열로 바꿔주면 . yes and his hands shook with ex -> base64 돌린후 서버에 입력하면 The flag is: important videos best playlist Wigeekuk8 공감수 0 댓글수 0 2017. 5. 2.
  • TamuCTF siamese base64 decode-> 공감수 0 댓글수 0 2017. 4. 22.
  • TamuCTF threads 공감수 0 댓글수 0 2017. 4. 22.
  • TamuCTF pwn2 0x88 + 0x4payload = print_flag 공감수 0 댓글수 0 2017. 4. 22.
  • TamuCTF Web Detective on the Scene 공감수 0 댓글수 0 2017. 4. 22.
  • TamuCTF pwn1 0x24 - 0c 로 널값주고 ca11ab1e주소값으로하면 풀린다. 공감수 0 댓글수 0 2017. 4. 22.
  • FIT-HACK CTF Connect 150 한 이미지에서 png파일만 109개였다; png하나씩 다 뽑아내고 다 붙이니 flag가 보였다. 너무한 노가다... 공감수 0 댓글수 0 2017. 4. 14.
  • [Codegate CTF_2017] BabyMISC 메인함수의 모습이다 stage별로 나와 있다. stage1 에서의 조건은 디코딩을 했을때의 문자열은 같은데 인코딩했을때의 문자열을 달라야 한다. 그래서 base64 충돌을 이용해서 stage1을 통과할수 있었다. TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig=TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oii=TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oih=TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oij= stage2 의 조건은 input을 2번받는데input에서받는 두 문자열의 디코딩결과값은 같아야하는데문자열의 길이는 달라야했다. TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig==TjBfb.. 공감수 0 댓글수 0 2017. 3. 30.
  • EasyCTF 보호되어 있는 글입니다. 공감수 0 댓글수 0 2017. 3. 22.
  • EasyCTF Forensic - ManeEvent 이문제도 파일을 잃어버렸다 ㅠ 주어진 JPG 파일을 HXD에 올리고 Easyctf를 검색하면 easyctf{pride_in_african_engin33ring} 공감수 0 댓글수 0 2017. 3. 22.
  • EasyCTF WEB - CookieBlog 웹서버가 닫힌 관계로 사진준비를 못했습니다 ㅠ_ㅠ 제목이 CookieBlog 인대로 쿠키값을 확인해보니 flag=easyctf%7Byum_c00kies%21%21%21%7D 평문이 아스키랑 섞여있는것을 볼 수 있다. 평문으로 전부 바꿔주면 easyctf{yum_c00kies!!!} 공감수 0 댓글수 0 2017. 3. 22.
  • EasyCTF Forensic - QR1 QR code 문제가 나왔는데 qr코드원리대로 바꿔서 인식해주면 공감수 0 댓글수 0 2017. 3. 22.
  • EasyCTF-Forensic USB EasyCTF-USB USB파일이 주어졌다. FTK IMAGER로 파일을까면 USB구조가있는데 폴더로 들어가면flag 파일이 있다^~^ 공감수 0 댓글수 0 2017. 3. 22.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.