티스토리 뷰
최종 수정: 2015-11-08
hackability@TenDollar
안녕하세요. Hackability 입니다.
이번에 포스팅 할 내용은 2015 School CTF 의 Stegano 200 문제 입니다.
문제에 접속하면 정말 쓸때 없는 텍스트가 엄청나게 나옵니다. 페이지 소스 보기를 해서 보면 한 가지 특이한 점이 있는데 중간 중간에 <e>one</e>, <e>zero</e> 라는 텍스트가 엄청나게 나옵니다.
그러면 <e>one</e> 은 1로 <e>zero</e>는 0으로 치환을 해서 바이너리 시퀀스를 만듭니다.
만들어진 바이너리 시퀀스를 ascii 형태로 출력합니다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | import binascii res = int("1100110011011000\ 1100001011001110\ 1011111011010010\ 1110011010111110\ 1110100011010000\ 1101001011100110\ 1011111011010010\ 1110011010111110\ 1100001010111110\ 1110011011010010\ 1101101011100000\ 1101100011001010\ 1011111011100110\ 1110100011001010\ 110011101101111",2) print binascii.unhexlify('%x' % res) | cs |
결과: flag_is_this_is_a_simple_stego
'CTF_WriteUps > 2015_CTF' 카테고리의 다른 글
[2015_School_CTF] (Stegano 200) Meaningless Text (0) | 2015.11.08 |
---|---|
[2015_School_CTF] (Stegano 100) pure color (0) | 2015.11.08 |
[2015_School_CTF] (Reverse 500) What's the hell?! (0) | 2015.11.08 |
[2015_School_CTF] (Reverse 400) Secret string (0) | 2015.11.08 |
[2015_School_CTF] (Reverse 300) Secret Galaxy (0) | 2015.11.08 |
[2015_School_CTF] (Reverse 200) Parallel Comparator (2) | 2015.11.08 |
공유하기 링크
댓글
- Total
- 176,597
- Today
- 24
- Yesterday
- 108
링크
TAG
- Windows Exploit Development
- Mona 2
- 2014 SU CTF Write UP
- heap spraying
- expdev 번역
- IE 11 exploit development
- 힙 스프레잉
- shellcode writing
- IE 10 리버싱
- data mining
- shellcode
- WinDbg
- IE 10 Exploit Development
- IE 11 UAF
- IE UAF
- Use after free
- IE 10 God Mode
- 윈도우즈 익스플로잇 개발
- IE 10 익스플로잇
- TenDollar
- School CTF Stegano
- 데이터 마이닝
- School CTF Writeup
- CTF Write up
- IE 11 exploit
- 쉘 코드
- 2015 School CTF
- School CTF Write up
- UAF
- 쉘 코드 작성