일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 신경망구현
- 머신러닝
- 소프트맥스함수
- 백준알고리즘
- 딥러닝
- 인공지능
- 달고나bof
- 버퍼오버플로우
- 알고리즘
- C언어알고리즘
- 밑바닥부터시작하는딥러닝
- 보안
- 백준
- 항등함수
- BOF
- C알고리즘
- 신경망
- 신경망파이썬
- 활성화함수파이썬
- c언어
- 스트림암호
- C언어 알고리즘
- 파이썬신경망
- BOJ
- 정보보안
- 신경망 학습
- 딥러닝파이썬
- FTZlevel10
- 파이썬
- 8086CPU레지스터
- Today
- Total
목록<CTF> (95)
HeeJ's
문제: 바로 전에 풀어주었던 Question? 문제와 동일하게 압축을 풀어주니 jpg 파일이 나왔다. 이 파일을 우선 HxD로 열어준 후, 그 문제와 똑같이 hack이라는 단어를 검색해보았다. flag가 보이길래 이 값을 넣어줬더니 오답이 떴다... 그래서 다시 HxD를 살펴보니 txt파일이 숨겨져있는 것을 확인할 수 있었다. 이 hex 값들을 잘 살펴보면 fake flag 바로 앞에 jpg 파일의 푸터 시그니쳐를 발견할 수 있다. 그래서 이 부분까지가 jpg 파일의 시그니쳐라는 것을 확인하고 그 뒷부분에서 ZIP 파일의 시그니쳐인 PK(50 4B)를 확인할 수 있었다. 이 부분을 가지고 새로 파일을 만들어준 뒤, ZIP파일의 시그니처이기 때문에 확장자 명을 ZIP로 바꾸어주었다. 그리고 이 파일을 열어..
문제: 제공된 파일을 다운 받았더니 이런 파일 명이 나왔다. Hex Editor를 이용해서 풀 수 있는 문제인 것 같다. 압축을 풀어준 후, HxD를 이용해 열어보았다. 별 다를게 없는 jpg파일의 헤더 시그니처가 보였다. 이 시그니처에 flag가 숨겨져있을 것 같아 hack이라는 단어를 검색해주었다. 그리고 바로 무난하게 flag를 찾아줄 수 있었다.
level6의 문제는 실행시키자마자 hint가 보였다. 그리고 Enter를 입력하면 이런 창이 떴고, 일단 아무거나 입력해보았다. 이렇게 떴다가, putty가 종료된다. 다시 hint를 보면서, 이것저것 찾아보았다. bbs 전자 게시판. 전성기인 1980년대 초부터 1990년대 중반까지 여러 bbs들이 존재했다. 텔넷을 통해 접근할 수 있는 컴퓨터로서, 메시지들이 파일들을 공유하고 교환하기 위한 목적 level7의 password를 얻기 위해서는 shell이 떠야하는데, 텔넷 접속 때문에 shell이 뜨지 않는 상황이다. 그렇기에 우선 shell에 접속하기 위해 Ctrl+C를 사용해보았다. 이 상태에서는 ctrl+c를 사용할 수 없다고 한다. 그렇다면 bbs를 실행시켜준 후, 접속하고 있을 때 ctrl+..
hint 파일을 열어보면 tmp 파일이란 .tmp라는 확장자를 가지며 어떤 프로그램이 내부적으로 사용하기 위해 임시로 만들어 놓은 파일 삭제가 되지 않는 경우에는 사용중이라는 뜻이고, 모든 프로그램을 정상 종료한 후에는 삭제해도 무방하다. 윈도우나 도스의 TEMP 또는 TMP라는 환경변수는 "임시 폴더" 즉 "임시 디렉토리"를 가리키는 환경변수이다. 많은 프로그램들이 실행 중에 각종 임시 파일들을 만들어 사용하고, 특정 폴더에 모든 임시 파일들을 만들어 관리하기 쉽도록 한다. [출처] http://mwultong.blogspot.com/2007/11/tmp-temp.html level6의 SETUID 권한을 가진 실행 파일을 찾아주었고, /usr/bin의 level5를 실행하면 tmp의 임시 파일이 생기..
문제: 10진수 42를 2진수 변환기로 돌려 picoCTF{___}에 값을 넣어주면 된다. [2진수 변환 사이트] + https://ko.calcuworld.com/%EC%88%98%ED%95%99/2%EC%A7%84%EB%B2%95-%EA%B3%84%EC%82%B0%EA%B8%B0/
문제: 이번에는 XOR를 이용한 문제 풀이인것 같다. myBytes와 0x55를 XOR한 값이 flag인것 같다. XOR을 돌려주는 코드를 작성해보았다. 출력을 해보면 flag를 찾을 수 있다.
문제: VaultDoor4.java를 열어보았다. (VaultDoor 시리즈 문제들은 모두 코드를 분석해 답을 찾는 문제인것같다.) 이번에도 checkPassword 매서드를 확인해보았다. base64Encoded라는 것을 봐서 base64디코더로 디코딩 해주었다. 16진수로 나온 이 값들을 ASCII로 다시 변환해주면 flag를 찾을 수 있다.