Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 백준알고리즘
- 알고리즘
- 정보보안
- 딥러닝파이썬
- 딥러닝
- 밑바닥부터시작하는딥러닝
- 8086CPU레지스터
- 스트림암호
- 머신러닝
- 신경망구현
- c언어
- 인공지능
- 신경망
- 보안
- 신경망파이썬
- 버퍼오버플로우
- BOJ
- 백준
- FTZlevel10
- C알고리즘
- 달고나bof
- 파이썬
- 항등함수
- BOF
- C언어알고리즘
- 활성화함수파이썬
- 소프트맥스함수
- 파이썬신경망
- 신경망 학습
- C언어 알고리즘
Archives
- Today
- Total
HeeJ's
보물 :: HackCTF/Web 본문
Page 버튼을 눌러보았다.
page 수는 get방식으로 들어가며,
문제화면 아래에 해시함수처럼 보이는 것들이 계속 생성되는 것을 확인할 수 있었다.
hask identifier로 확인한 결과, SHA 512인 것을 확인할 수 있었다.
위의 값들을 복호화해서 flag를 얻어낼 수 있을 것이라 예상했지만, 가능할 리 없었다.
페이지 숫자 중 비밀이 있다는 것은 특정 page에 들어가게 된다면 flag를 얻을 수 있겠다는 생각을 했다.
일일이 찾아볼 수 없으니 파이썬 스크립트를 이용해 찾아주려고 한다.
이제 get방식으로 들어가는 1225번째 페이지를 확인해주었다.
'<CTF> > <HackCTF>' 카테고리의 다른 글
Read File :: HackCTF/Web (0) | 2021.04.02 |
---|---|
Guess me :: HackCTF/Web (0) | 2021.04.01 |
Button :: HackCTF/Web (0) | 2020.11.20 |
Hidden :: HackCTF/Web (0) | 2020.08.06 |
/ :: HackCTF/Web (0) | 2020.08.06 |