목록CTF/Codegate (4)
Security_RNRF

: C++ 로 가상머신을 구현한 ELF 바이너리 파일과 target 파일을 다운로드 받을 수 있다. ELF 바이너리 파일을 IDA 프로그램을 이용해서 열어본다 -> 구조체와 루틴을 분석 ->> 루틴은 store - execute - parse - decode 의 4 단계로 구성된 것을 볼 수 있었다 1. store 2. execute 3. parse 4. decode 5. 구조체
CTF/Codegate
2021. 11. 18. 14:17

: 문제 제목에서 볼 수 있듯이 "에니그마"와 관련된 내용이라고 생각되어진다. HexEdit 프로그램을 이용해서 다운로드 받은 파일을 열어보면 플래그 값에 대한 힌트를 볼 수 있다 -> "flag is" 다음에 나오는 문구가 플래그 값인 것으로 보인다. 위의 내용을 종합적으로 하나씩 대입해보면 값을 유추할 수 있다 -> "HACKERS ARE NOT !ORN ONLY IT IS MADE"에서 !는 구글 사이트를 참조했다
CTF/Codegate
2021. 11. 3. 23:33