반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- Wordpress
- 보고서
- ctf-d
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- strcmp 취약점
- multimedia
- Import/Export Wordpress Users
- union sql injection
- DOS
- 포렌식
- steghide
- wargame.kr
- xcz
- CSV Injection
- Python
- 네트워크
- Whitespace Programming
- 스테가노그래피
- 암호학
- forensic
- LifterLMS
- 취약점 진단
- QR코드
- volvolatility
- zip 파일 구조
- Stored Cross-Site Scripting
- zap 파일
- reversing
- CVE
- scapy
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia) black-hole (140) 본문
반응형
파일을 다운로드하면 black_hole.jpg 이미지 하나를 얻을 수 있다.
일단 HxD로 열어 봤을 때 아무것도 얻지 못했다.
base64에 BITCTF로 시작하는게 힌트인 듯하다. BITCTF를 base64로 바꿔보자.
BITCTF를 base64로 바꾸면 QklUQ1RG가 나온다.
HxD 검색 결과 바로 나온다. BITCTF{?????} 이런 식으로 나올 것이다.
텍스트 형식을 base64로 디코딩 해보자.
디코딩 결과 BITCTF{S5 0014+81} 나온다.
Base64 Decode and Encode - Online
Decode from Base64 format or encode into it with various advanced options. Our site has an easy to use online tool to convert your data.
www.base64decode.org
base64 인코딩, 디코딩에 사용한 사이트이다.
플래그 값 : BITCTF{S5 0014+81}
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia)답을 찾고 제출해라! (150) (0) | 2021.02.16 |
---|---|
[CTF-d](Multimedia)파일에서 이미지 파일을 찾아라! (150) (0) | 2021.02.16 |
[CTF-d](Multimedia) broken (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) Find Key(Image) (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) d4rth는 더러운 방법을... (140) (0) | 2021.02.16 |
Comments