목록picoCTF 2018 (48)
Bace
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/TrggS/btqEjC8BvML/VdL3vGFKWZ1bPKRJGmUP70/img.png)
0xc9와 0xb0을 넣었을 때 어떤 값이 return 되냐고 물어본다. flag는 기본형식과 다르며 0x로 시작한다고 한다. 주어진 소스를 확인해보면 ebx를 eax에 복사하는 것이 보인다. 따라서 flag는 0xb0이 된다. 0xb0
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/xDt83/btqEjQeqYWR/38KbCeqSEorJARYJhppNfK/img.png)
파일을 다운로드 받으면 data.pcap 파일이 받아진다. wireshark에서 login 문자열을 필터링 해보았다. 2개가 나오는데 하나는 jimmy / p4ssw0rd 가 나오고 하나는 admin / picoCTF{n0ts3cur3_df598569} 가 나온다. picoCTF{n0t3cur3_df598569}
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dL6WK6/btqElkFEhqo/odXYnKeqH0zh7QnfPAOsuk/img.png)
파일을 다운로드 받으면 animals.dd 라는 파일이 받아진다. 무슨 파일인지 확인해보았다. DOS/MBR boot sector 라고 한다. FTK Imager를 통해 이미지 파일을 확인해보았다. root 폴더에 jpg 파일들이 많이 들어있다. 맨 아래에 theflag.jpg 파일이 있어서 확인해보았다. flag가 적혀있다. picoCTF{th3_5n4p_happ3n3d}
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bLayOp/btqEil7wX50/R67lXygXyE7XyB8crMLVy1/img.png)
주어진 이미지를 다운로드 받으면 허스키가 나온다. 문제 이름이 눈 사이를 보라고 해서 스테가노그래피 디코딩 사이트에서 이미지를 디코딩 해보았다. 사이트 주소 : https://stylesuxx.github.io/steganography/ Steganography Online Encode message To encode a message into an image, choose the image you want to use, enter your text and hit the Encode button. Save the last image, it will contain your hidden message. Remember, the more text you want to hide, the larger the im..