Dalseung

  • 홈
  • 태그
  • 방명록

N00bCTF Forensic 8 1

N00bCTF Forensic - lock! lock! lock!

8. lock! lock! lock! 이번에도 열어달래요... 자신이 열 것이지 파일 실행 파일을 실행해봅시다 잘 나오네요 이제 010editor를 이용하여 분석을 해봅시다. 파일분석1 파일 헤더 시그니쳐가 FF D8입니다. 정상적인 jpg파일의 첫 부분이죠 그럼 푸터시그니쳐도 보겠습니다. FF D9인 부분이 딱 한 곳이 있는데요 푸터 시그니쳐 뒤에 비어있는 공간에 문자열이 여러개 있습니다. 문제이름이 lock! lock! lock! 이라서 아마 두번 이상으로 문제를 풀어야 할 것 같습니다. 문자열만 있는 부분을 따로 떼어서 파일로 만듭시다. 과정1 문자열만 나와 있으니 관련된 암호체계는 base64가 있습니다. 한번 넣어 보겠습니다. 오! 해독된 파일이 있네요! 한번 볼 까요? Flag값이 나왔습니다 ..

Write-up/N00bCTF 2020.05.29
이전
1
다음
더보기
프로필사진

Dalseung

1. Wargame, CTF 문제 Write up 2. 보안 이슈에 대한 TI 분석 3. 자격증 준비하면서 공부한 내용을 올리는 보안초짜 블로그입니다.

  • 분류 전체보기 N
    • Dalseung
    • Write-up
      • FTZ
      • 백준
      • GrrCON2015
      • JBU CTF
      • N00bCTF
      • HACKCTF
      • Wargame
      • CCE
    • 프로젝트
    • STUDY
      • Reverse Engineering
      • Forensic
      • Pwnable
      • Assignment

Tag

크랙미, 어셈블리, abex, abex's crackme, Broken, HackCTF, REVERSE ENGINEERING, 리버스엔지니어링, dreamhack, shellcode, 해킹, hacking, N00bCTF Forensic, 리버싱, N00bCTF, Assembly, reversing, Basic, system hacking, pwnable,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바