728x90
반응형
개요
`22.04.17 picoCTF General Skills에 풀어본 거 정리
glitch cat
Our flag printing service has started glitching!
$ nc saturn.picoctf.net 65353
주어진 커맨드를 실행하면 다음과 같은 출력이 나옴
'picoCTF{gl17ch_m3_n07_' + chr(0x39) + chr(0x63) + chr(0x34) + chr(0x32) + chr(0x61) + chr(0x34) + chr(0x35) + chr(0x64) + '}'
flag를 대놓고 주고 있진 않지만 python에서 출력하면 flag 나타탐
HashingJobApp
If you want to hash with the best, beat this test! nc saturn.picoctf.net 54555
nc로 접속하면 '' 로 감싸진 단어를 md5 해시로 돌려서 나온 값을 입력하다보면 flag가 나옴
fixme1
Fix the syntax error in this Python script to print the flag.
nc로 접속하면 '' 로 감싸진 단어를 md5 해시로 돌려서 나온 값을 입력하다보면 flag가 나옴
fixme2
Fix the syntax error in the Python script to print the flag.
파일을 다운로드 받아 열어보면 if 문에서 비교를 틀린 방식으로 하고 있음 고쳐주고 실행하면 flag가 나옴
convertme
Run the Python script and convert the given number from decimal to binary to get the flag.
Download Python script
file 다운로드 후에 실행 시키면 10진수로를 2진수로 바꾼 값을 요구한다 python idle 에 bin() 함수를 쓰면 2진수 값을 얻을 수 있음.
codebook
Run the Python script code.py in the same directory as codebook.txt.
Download code.py
Download codebook.txt
같은 경로 안에서 code.py 를 실행하면 flag 나옴
firstgrep
Can you find the flag in file? This would be really tedious to look through manually, something tells me there is a better way.
$ cat file | grep picoCTF{
Bases
What does this bDNhcm5fdGgzX3IwcDM1 mean? I think it has something to do with bases.
echo "bDNhcm5fdGgzX3IwcDM1" | base64 -d
728x90
반응형
'CTF > picoCTF' 카테고리의 다른 글
[picoCTF] General Skills - flag_shop (0) | 2022.05.01 |
---|---|
[picoCTF] PWCrack 1 ~5 (0) | 2022.04.24 |
[HackCTF] 보물 (0) | 2020.10.15 |
[picoCTF2018] admin panel (0) | 2020.09.29 |
[picoCT 2018] Recovering From The Snap (0) | 2020.09.29 |