목록Study/MISC (17)
촉촉한초코칩
문제 문제 파일 다운받으니 이런 문장이 나왔다. rail fence 전치기법 중 하나 평문 문자를 대각선으로 지그재그 형태의 위아래로 왔다갔다 작성해서 맨 위의 첫번째 라인부터 순서대로 치ㅜ하여 암호문을 작성한다. 공격위 블로그 참고해서 rail fence 만드는 코드는 완성했는데 키 값을 모른다.. 너무 노가다 같아서 반대로 생각해보았다. dreamhack tools 사용해서 rot13 적용 → From base64했더니 이런 문자열이 나왔다. 근데 output을 아무리 넣어봐도 틀렸다고 나왔다.. 생각해보니 rail-fence는 사용하지 않은 것 같아서+output으로 나온 문자열 조합이 이상한것같아서 output 문자열을 가지고 rail-fence에 적용해보았다. def solve(crypt, ..
코드#!/usr/bin/env python3import subprocessfrom flask import Flask, request, render_templateAPP = Flask(__name__)@APP.route('/', methods=['GET', 'POST'])def index(): if request.method == 'POST': user_input = request.form.get('user_input') cmd = f'echo $({user_input})' if 'flag' in cmd: return render_template('index.html', result='No!') try: outp..
우분투에서 실행했다. 문제에서 id는 chall이라고 했다. ssh chall@host1.dreamhack.games 포트번호 입력하고 비밀번호를 입력하면 접속이 가능해진다. ls를 입력하니 flag가 있어서 cat으로 flag 파일을 출력했다. 이전 시도.. ssh host1.dreamhack.games 포트번호 → 접속 자체가 안 됨 ssh는 사용자명@domain명..? 이렇게 해야 한다.
코드 base64로 인코딩 되어 있는 문자열이 hidden으로 숨겨져 있다.이 값을 디코딩 해본다. 파이썬 코드가 나와서 실행하니 flag가 나왔다. #!/usr/bin/env python3asc=[68, 72, 123, 98, 101, 48, 52, 54, 98, 55, 53, 50, 50, 97, 97, 50, 101, 50, 56, 102, 50, 55, 54, 101, 48, 99, 57, 49, 48, 53, 50, 49, 102, 50, 51, 97, 48, 53, 56, 55, 48, 48, 53, 97, 56, 51, 55, 55, 51, 55, 48, 97, 49, 49, 101, 53, 101, 52, 100, 99, 49, 53, 102, 98, 50, 97, 98, 125]arr=..