반응형
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 암호학
- steghide
- wargame.kr
- Wordpress
- volvolatility
- zap 파일
- CVE
- strcmp 취약점
- forensic
- 보고서
- scapy
- ctf-d
- multimedia
- 스테가노그래피
- union sql injection
- 포렌식
- CSV Injection
- reversing
- 네트워크
- Import/Export Wordpress Users
- QR코드
- LifterLMS
- zip 파일 구조
- Python
- 취약점 진단
- xcz
- DOS
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- Stored Cross-Site Scripting
- Whitespace Programming
Archives
- Today
- Total
광팔이 보안이야기
[xcz.kr] 29번 NemoNemo 본문
반응형

파일을 다운로드하면 prob29.png 파일을 다운로드할 수 있다.

어디서 본적이 있는 이미지이다... 친구가 책에 그림 그릴 때 이런 표를 보고 그림을 그리는 걸 본 적이 있다.
알아보니 노노그램이라는 일본의 퍼즐 게임이라고 한다.

노가다 성공...

qr 코드를 얻을 수 있고 qr 코드를 찍으면 이미지 하나를 준다.

플레그를 얻을 수 있다.
플레그 값 : I_hate_N0nOgr4nn
반응형
'Wargame > xcz.kr' 카테고리의 다른 글
| [xcz.kr] 32번 Easy Trick (0) | 2021.02.11 |
|---|---|
| [xcz.kr] 30번 Easy DLL (0) | 2021.02.10 |
| [xcz.kr] 28번 Rendezvous (0) | 2021.02.10 |
| [xcz.kr] 27번 XCZ Company Hacking Incident (0) | 2021.01.26 |
| [xcz.kr] 24번 Memoryyyyy Dumpppppp (0) | 2021.01.26 |
Comments