Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 숙명여자대학교 정보보안동아리
- The Loard of BOF
- 머신러닝
- c
- WarGame
- BOJ
- 웹페이지 만들기
- hackerrank
- 파이썬
- 기계학습
- C언어
- SWEA
- PHP 웹페이지 만들기
- siss
- Python
- 자료구조 복습
- 숙명여자대학교 정보보안 동아리
- 드림핵
- CSS
- 풀이
- 백준
- XSS Game
- lob
- Javascript
- c++
- hackctf
- HTML
- BOJ Python
- Sookmyung Information Security Study
- 생활코딩
Archives
- Today
- Total
혜랑's STORY
[HackCTF] Great Binary - cryptography 본문
이번에 해결 할 문제는 2진수로 표현되어 있는 문자열을 복호화하여 flag를 얻는 문제였다.
01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001 01100101 01101101 01111101
파일을 다운받자 위와 같이 이진수로 나타내진 문자열을 발견할 수 있었다.
이를 파이썬 코드를 통하여 복호화하였고, 아스키코드로 변환하여 flag를 얻을 수 있었다.
chiper_text = "01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001 01100101 01101101 01111101".split(' ')
for i in range(len(chiper_text)):
print(chr((int(chiper_text[i], 2))), end='')
출력은 다음과 같다.
'2021 SISS 21기 활동 > 여름방학 CTF[연합]' 카테고리의 다른 글
[SSTF 2021] BOF101 (0) | 2021.08.16 |
---|---|
[HackCTF] Smooth CipherText - Cryptography (0) | 2021.08.11 |
[HackCTF] Basic_FSB - pwnable (0) | 2021.08.10 |
[HackCTF] Basic_BOF #2 - pwnable (0) | 2021.08.10 |
[picoCTF] asm1 - Reverse Engineering (0) | 2021.08.05 |