Description
Category: Reversing
Source: TAMUctf 2019
Points: 370
Author: Jisoon Park(js00n.park)
Description:
Where will you find the flag?
Write-up
file 명령을 이용해서 주어진 파일의 정보를 설펴보면 64bit 실행파일이다.
실행 해보면 base64 인코딩 된 것으로 보이는 아래의 문자열들이 나온다.
QUFBQUFBQUFBQUFBQUFBQQ==
RkxBR2ZsYWdGTEFHZmxhZ0ZMQUdmbGFn
Q2FuIHlvdSByZWNvZ25pemUgYmFzZTY0Pz8=
RkxBR2ZsYWdGTEFHZmxhZ0ZMQUdmbGFn
WW91IGp1c3QgbWlzc2VkIHRoZSBmbGFn
디코드 해보면 아래의 데이터를 얻을 수 있는데, flag로 보이는 것은 없다.
AAAAAAAAAAAAAAAA
FLAGflagFLAGflagFLAGflag
Can you recognize base64??
FLAGflagFLAGflagFLAGflag
You just missed the flagm
reversing 문제니까 일단 IDA로 decompile을 해보자.
아까 본 것들 외에 basic_string 인스턴스로 할당만 하고 출력하지 않는 문자열이 하나 더 보인다.
이것도 디코드 해보니 flag를 얻을 수 있었다.
Flag : gigem{3a5y_R3v3r51N6!}
'writeups > Reversing' 카테고리의 다른 글
NoCCBytes (0) | 2019.11.23 |
---|---|
Cr4ckZ33C0d3 (0) | 2019.11.23 |
keypad CrackMe (0) | 2019.11.23 |
flag (0) | 2019.11.23 |
DLL with notepad (0) | 2019.11.23 |