Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 항등함수
- 머신러닝
- 딥러닝파이썬
- 정보보안
- C언어알고리즘
- FTZlevel10
- 신경망
- 인공지능
- 백준알고리즘
- C언어 알고리즘
- 보안
- 활성화함수파이썬
- 버퍼오버플로우
- 백준
- 파이썬
- 신경망 학습
- 알고리즘
- 8086CPU레지스터
- 밑바닥부터시작하는딥러닝
- 신경망파이썬
- 신경망구현
- BOJ
- 달고나bof
- 소프트맥스함수
- C알고리즘
- 파이썬신경망
- 스트림암호
- BOF
- c언어
- 딥러닝
Archives
- Today
- Total
HeeJ's
vault-door-5 :: picoCTF2019/RE 본문
이 문제는 URL 인코딩과 관련된 문제라는 것을 알 수 있다.
여기 있는 수상한 문자열을
온라인 디코더로 Base64로 디코딩 해주었다
그랬더니 16진수로 이루어진 문자열을 얻을 수 있었고,
%를 모두 제거한 뒤 이 문자열을 다시 ASCII코드 변환기에 돌려주었더니
답을 찾을 수 있었다.
* ASCII코드 변환기 사이트
https://www.easycalculation.com/ascii-hex.php
'<CTF> > <PicoCTF 2019>' 카테고리의 다른 글
The Numbers :: picoCTF2019/Cryptography (0) | 2020.05.18 |
---|---|
vault-door-6 :: picoCTF2019/RE (0) | 2020.05.15 |
vault-door-4 :: picoCTF2019/RE (0) | 2020.05.15 |
vault-door-3 :: picoCTF2019/Reverse Engineering (0) | 2020.05.15 |
vault-door-1 :: picoCTF2019/Reverse Engineering (0) | 2020.05.15 |