[PicoCTF Practice] Reverse
·
Study/Reversing
문제 파일을 받아서 IDA로 뜯어보고 디컴파일링 하니 플래그가 쉽게 나왔다.
[PicoCTF Practice] file-run1, file-run2
·
Study/Reversing
제공해주는 run 파일을 IDA 로 뜯어보았다.  플래그를 출력해주는 프로그램이었고, 더 자세히 디버깅 해보았다.  플래그를 찾았다. file-run2 문제도 동일한 방법으로 풀 수 있다.
[PicoCTF Practice] Safe Opener 2
·
Study/Reversing
제공해주는 SafeOpener.class 안에 플래그를 포함한 문자열이 있었다.
[PicoCTF Practice] vault-door-training
·
Study/Reversing
문제에서 아래 코드를 제시해주었다.import java.util.*;class VaultDoorTraining { public static void main(String args[]) { VaultDoorTraining vaultDoor = new VaultDoorTraining(); Scanner scanner = new Scanner(System.in); System.out.print("Enter vault password: "); String userInput = scanner.next(); String input = userInput.substring("picoCTF{".length(),userInput.length()-1); if (vau..
[PicoCTF Practice] Transformation
·
Study/Reversing
1. 문제 이해주어진 암호화 방식enc = ''.join([chr((ord(flag[i]) 이 코드는 아래와 같은 과정을 거칩니다:입력 문자열(flag)을 두 글자씩 나눕니다.예: flag = "abcdef"라면 ["ab", "cd", "ef"]로 나눔.각 두 글자를 특정 방식으로 합칩니다.첫 글자의 ASCII 값을 왼쪽으로 8비트(1 byte) 이동.두 번째 글자의 ASCII 값을 더함.결과값은 새로운 ASCII 값이 됨.예:'a'(97) → 97 'b'(98) → 24832 + 98 = 24930chr(24930)은 새로운 문자.합쳐진 결과를 문자로 변환하여 최종 암호화된 문자열 생성.복호화의 목표암호화된 결과 灩捯䍔䙻ㄶ形楴獟楮獴㌴摟潦弸弰㑣〷㘰摽를 역으로 처리하여 원래의 flag를 복원.2. 복호화의..