$ Capture The Flag $

picoCTF 2019 Only Reverse Engineering write up

ws1004 2019. 10. 15. 19:17

vault-door-training

 

 

소스코드를 확인하고 분석을 간단히 하면 flag 를 찾을 수 있습니다.

 

 

Flag : picoCTF{w4rm1ng_Up_w1tH_jAv4_3b500738c12}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

vault-door-1

 

 

이번 문제도 소스코드를 분석하면 바로 풀수 있는 문제입니다.

 

Flag : picoCTF{d35cr4mbl3_tH3_cH4r4cT3r5_03b7a0}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

vault-door-3

 

 

 

소스코드를 확인해 보겠습니다.

 

 

checkPassword 메소드를 이용해서 flag를 제작하는것 같습니다.

 

로직을 이해하고 복호화를 해보겠습니다.

 

 

Flag : picoCTFjU5t_a_s1mpl3_an4gr4m_4_u_41b220}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

vault-door-4

 

 

소스 코드를 확인해 보겠습니다.

 

로직을 이해하고 복호화 가능한 코드를 작성해 보겠습니다.

 

 

Flag : picoCTF{jU5t_4_bUnCh_0f_bYt3s_267e03d116}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

vault-door-5

 

 

소스 코드를 확인해 보겠습니다.

 

URL 인코딩과 Base64 인코딩을 이용해서 만든 문제 입니다. 

 

코드를 작성하는 것 보다 오히려 웹 디코더 를 이용하는 것이 더 빠를 수 도 있습니다.

 

base64 decoder :  https://www.base64decode.org/

url decoder :  https://meyerweb.com/eric/tools/dencoder/

 

복호화 코드 : 

 

 

Flag : picoCTF{c0nv3rt1ng_fr0m_ba5e_64_5b1a09d2}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

vault-door-6

 

 

소스코드를 확인해 보겠습니다.

 

 

xor 및 여러 연산을 통해서 암호화 되는 것 같습니다.

 

로직을 이해한후 코드를 작성해 보겠습니다.

 

 

Flag : picoCTF{n0t_mUcH_h4rD3r_tH4n_x0r_0c3a2de}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

vault-door-7

 

 

소스코드를 확인해 보겠습니다.

 

로직을 이해하고 복호화 코드를 작성해 보겠습니다.

 

 

 

Flag : picoCTF{A_b1t_0f_b1t_sh1fTiNg_df5f8ed440}

 

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

 

제가 푼 문제들이 전부가 아닙니다.

 

제가 개인 공부를 해야해서 개인 사정으로 인해 풀다가 만것이기 때문에

 

직접 사이트에 들어가셔서 즐햌 하시길 바랍니다!!