반응형
반응형

암호학 15점 문제



카이사르를 쓰라고 나와있다.




플래그 처럼 보이는거 하나 긁어다가 돌리면 된다.



로테이션 25에 나왔다.


FLAG : Bugs_Bunny{C35aR_3NC0D3_4R3_N0T_S3CuR3_AT_4LL}


반응형

'CTF Write Up' 카테고리의 다른 글

[YISF CTF 2017 예선] For 50 , '문제유출'  (0) 2017.08.11
[Bugs_Bunny CTF] Crypto-50  (0) 2017.07.31
[Bugs_Bunny CTF 2017] UNKOWN file !!  (0) 2017.07.31
[Bugs_Bunny CTF 2017] For25  (0) 2017.07.31
[Bugs_Bunny CTF 2017] Like a Boss !  (0) 2017.07.31
반응형

포렌식 30점 문제.



문제의 내용이 앞뒤가 바뀌여 있는데 이게 힌트이다.


UNKOWN파일이 주어지는데, HxD로 열어보면 앞뒤가 바뀐 PNG 파일인것을 알 수 있다.






Reverse를 위해 http://www.miniwebtool.com/reverse-text/ 사이트를 이용했다.

HxD 에서 hex값을 긁어와서 복붙 한뒤 'Reverse the entire text' 로 한번 , 'Reverse the text word by word' 로 한번 해주면 된다.



나온 값을 다시 HxD에 넣어 png 파일로 저장하면 된다.

flag 값도 뒤집이서 입력하면 된다.



FLAG : Bugs_Bunny{E4Sy_T4Sk_F0R_H4X0r_L1Kes_Y0u}


반응형

'CTF Write Up' 카테고리의 다른 글

[Bugs_Bunny CTF] Crypto-50  (0) 2017.07.31
[Bugs_Bunny CTF 2017] Crypto-15  (0) 2017.07.31
[Bugs_Bunny CTF 2017] For25  (0) 2017.07.31
[Bugs_Bunny CTF 2017] Like a Boss !  (0) 2017.07.31
[Bugs_Bunny CTF 2017] ZERO-ONE !  (0) 2017.07.31
반응형

포렌식 25점짜리 문제.




파일을 텍스트로 열어보면 HxD의 모습과 같다는 것을 알 수 있다.





hex정보만 가져와 파일을 만들면 된다. PK로 시작하기 때문에 .zip으로 확장자명을 고쳐주면 안에 hex.png파일이 나온다.







FLAG : 





반응형

'CTF Write Up' 카테고리의 다른 글

[Bugs_Bunny CTF 2017] Crypto-15  (0) 2017.07.31
[Bugs_Bunny CTF 2017] UNKOWN file !!  (0) 2017.07.31
[Bugs_Bunny CTF 2017] Like a Boss !  (0) 2017.07.31
[Bugs_Bunny CTF 2017] ZERO-ONE !  (0) 2017.07.31
[Bugs_Bunny CTF 2017} Stego 10  (0) 2017.07.31

+ Recent posts