목록picoCTF 2018/Cryptography (8)
Bace

다음과 같은 파일이 받아진다. 파일을 실행시켜보면 다음과 같이 나온다. picoCTF 내부 문자열이 암호화 되어 있으므로 카이사르 암호 디코딩을 했다. picoCTF{justagoodoldcaesarcipherlcolmdsc}
picoCTF 2018/Cryptography
2020. 5. 21. 19:53

passwd와 shadow 파일을 준다. shadow 파일에서 패스워드를 크랙하기 위해 john the ripper를 사용했다. hellokitty 라고 나온다. 그리고 주어진 포트로 nc를 이용해 접속해보았다. picoCTF{J0hn_1$_R1pp3d_99c35524}
picoCTF 2018/Cryptography
2020. 5. 20. 15:58

rot13 이라고 불리는 암호라고 한다. rot13 디코딩 사이트에서 복호화해보았다. picoCTF{this_is_crypto!}
picoCTF 2018/Cryptography
2020. 5. 20. 15:43

llkjmlmpadkkc 문자열을 thisisalilkey를 키로 사용하여 풀라고 한다. 위에 나온 table을 누르면 위와 같은 표가 나오는데 이는 비즈네르 암호에서 사용하는 테이블이므로 비즈네르 디코딩 사이트에서 복호화했다. secretmessage 라는 결과가 나온다. 하지만 table에는 대문자가 주어졌으므로 secretmessage를 대문자로 바꿔서 picoCTF flag 형식에 맞춰 보내면 된다. picoCTF{SECRETMESSAGE}
picoCTF 2018/Cryptography
2020. 5. 20. 15:41