728x90
반응형
LINK : https://capturetheflag.withgoogle.com/#beginners/
칼리 리눅스에서 "Download Attachment"에 오른쪽 클릭을 하면 "Copy Link Location" 메뉴가 보인다. 링크를 복사하고 wget을 이용해서 다음과 같이 해당 링크의 파일을 다운로드 한다
다운로드를 완료하고 나면 해당 어떤 형태의 파일인지 감이 안 잡힌다. 이럴 때는 쓰는 명령어 "file" 명령어이다. 해당 명령어를 사용해 파일의 정보를 알아내보자.
Zip archive Data라고 알려주는 걸 보니 확장자를 zip 파일로 만든 다음 압축을 해제하고 난 후 어떤 파일들이 새로 생겼는지 확인한다.
새로 생긴 파일은 "log.txt"와 "ran2"이다 log.txt를 살펴봤을 때 Flag를 얻을 수 있는 특징 없어 보이니 답은 ran2에 있는 것 처럼 보인다.
rand2는 ELF 파일이다. 파일을 실행해보기 전에 strings 명령어로 어떤 문자를 포함하고 있는지 알 수 있다.
rand2 파일에 포함된 문자열에 플래그가 있었다.
728x90
반응형
'CTF > CTFs' 카테고리의 다른 글
[N00bCTF][MISC] (0) | 2021.01.03 |
---|---|
[ctfLearn][Review] : Inj3ction Time (0) | 2020.12.27 |
[weCTF2020] : Build Up (0) | 2020.12.26 |
[Affinity CTF 2020] : Catch Me if You Can (0) | 2020.11.22 |
[NACTF2020][Web] : Calculator & Cookie Recipe (0) | 2020.11.09 |