목록picoCTF 2018/Cryptography (8)
Bace

주어진 쉘서버 경로에서 파일을 확인해보았다. 다음의 문자열이 나온다. 4-'3evh?'c)7%t#e-r,g6u#.9uv#%tg2v#7g'w6gA 디코딩 사이트에서 디코딩 해보았다. https://www.dcode.fr/rot-cipher flag가 뜬다. picoCTF{cAesaR_CiPhErS_juST_aREnT_sEcUrE}

주어진 주소와 포트에 접속하면 다음과 같은 문자열을 받는다. 디코딩 사이트에서 디코딩하면 바로 flag가 뜬다. picoCTF{substitution_ciphers_are_too_easy_dngaowmvye}

주어진 주소와 포트에 접속해보면 다음과 같은 문자열을 받는다. 중간에 flag 형식과 유사한 구문이 있다. 해당 구문만 복호화해보았다. 다음과 같이 flag가 나온다. picoCTF{f1gd3r3_m1ph3rs_ar3n7_lat_095bkccc}

주어진 주소와 포트에 접속하면 다음과 같이 나온다. 디코딩 사이트에서 디코딩 해보았더니 다음과 같은 문자열이 나오면서 flag를 바로 준다. ------------------------------------------------------------------------------- congrats here is your flag - substitution_ciphers_are_solvable_cdilgndlnp ------------------------------------------------------------------------------- call me ishmael. some years ago-never mind how long precisely-having little or no mon..