-
[SUA CTF][Reversing] 1st_encodingCTF write_up/기타 CTF 2019. 7. 27. 18:10
문제 파일을 한번 확인해 보겠습니다.
해당 파일을 확인해 보면
DOS/MBR boot sector 파일입니다.
살짝 꼼수(?)를 이용해서 해당 프로그램에 있는 문자열을 확인해 보면 다음과 같습니다.
저기 문자열 중에서 FLAG_HAS_OTHER_BACKGROUND 를 확인할 수 있는데 가짜 FLAG 입니다.
저 위에 보시면 `로 끝나는 문자열 들이 많은데 특수 기호와 `로 보아 해당 문자열은 UUENCODE로 인코딩된 암호문이라고 유추할 수 있습니다.
해당 문자열을 하나씩 다 변환을 해보면 다음과 같습니다.
https://www.dcode.fr/uu-encoding
,1$]?64]57TQ)2T4_` => DO_YOU_LIKE?
4:#$S26Q/7U96,%(Q9%]93$E-35D`` => h13IlO_VV0R1d_YLIMMY
,;F]T:&EN9U]E;'-E` => nothing_else
/5E9H,3E47W1(,U]&>%A+` => VVh19T_tH3_FxXK
0>75M;7E?>75M;7E?:&5H90``` => yummy_yummy_hehe
634]$55]$05]'54I)5%]-04Q?1T%400``` => MODU_DA_GUJIT_MAL_GATA
,1$]?64]57TQ)2T4_` => DO_YOU_LIKE?
해당 문자열 중에서 h13IlO_VV0R1d_YLIMMY 문자열이 flag였습니다.
재대로 문제를 접해 보려고 했으나.. qemu 를 이용해서 원격 디버깅을 해야한다고 합니다.
저는.. 할줄 몰라서 포ㅓ기..
저는 위의 방식으로 풀엇기 때문에...
원작자 write up : https://yummyhit.tistory.com/30?category=748500
'CTF write_up > 기타 CTF' 카테고리의 다른 글
[2019 사이버작전경연대회][Web] Hidden Command (4) 2019.08.26 [SUA CTF][Reversing] 2nd_taxi (0) 2019.07.27 [SUA CTF][Forensic] Forensic2 (0) 2019.07.22 [SUA CTF][Forensic] Forensic1 (0) 2019.07.22 [2019 DIMI CTF Quals][WebHacking] simple xss (0) 2019.07.15