목록picoCTF 2018 (48)
Bace
주어진 페이지에 들어가면 Flag를 얻는 버튼이 나온다. 하지만 버튼을 누르면 구글이 아니라고 한다. Mozila/5.0 ~ 부분은 User-agent 이므로 User-agent google 에 대해 검색해보았다. 그 중 데스크톱에 대한 user-agent를 보니 www.google.com/bot.html 로 넣어주면 되는 것 같다. 윗 줄에 나와있는 Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html) 를 Burp suite를 통해 user-agent 에 넣어보았다. 이제 Forward로 넘겨주면 flag가 뜬다. picoCTF{s3cr3t_ag3nt_m4n_ed3fe08d}
주어진 쉘서버 경로에서 파일을 확인해보았다. 다음의 문자열이 나온다. 4-'3evh?'c)7%t#e-r,g6u#.9uv#%tg2v#7g'w6gA 디코딩 사이트에서 디코딩 해보았다. https://www.dcode.fr/rot-cipher flag가 뜬다. picoCTF{cAesaR_CiPhErS_juST_aREnT_sEcUrE}
주어진 소스를 보면 #include #include #include #include #include #define BUFSIZE 100 #define FLAGSIZE 64 void win(unsigned int arg1, unsigned int arg2) { char buf[FLAGSIZE]; FILE *f = fopen("flag.txt","r"); if (f == NULL) { printf("Flag File is Missing. Problem is Misconfigured, please contact an Admin if you are running this on the shell server.\n"); exit(0); } fgets(buf,FLAGSIZE,f); if (arg1 != 0xDEADB..
0x4와 0x2d를 넣어서 return 값이 뭐냐고 한다. 주어진 소스를 봤다. .intel_syntax noprefix .bits 32 .global asm2 asm2: push ebp mov ebp,esp sub esp,0x10 mov eax,DWORD PTR [ebp+0xc] --> 0x2d mov DWORD PTR [ebp-0x4],eax mov eax,DWORD PTR [ebp+0x8] --> 0x4 movDWORD PTR [ebp-0x8],eax jmp part_b part_a: add DWORD PTR [ebp-0x4],0x1 addDWORD PTR [ebp+0x8],0x64 part_b: cmp DWORD PTR [ebp+0x8],0x1d89 jle part_a mov eax,DWORD P..