Description

Category: Reversing

Source: TAMUctf 2019

Points: 370

Author: Jisoon Park(js00n.park)

Description:

Where will you find the flag?

reversing1

Write-up

file 명령을 이용해서 주어진 파일의 정보를 설펴보면 64bit 실행파일이다.

실행 해보면 base64 인코딩 된 것으로 보이는 아래의 문자열들이 나온다.

QUFBQUFBQUFBQUFBQUFBQQ==
RkxBR2ZsYWdGTEFHZmxhZ0ZMQUdmbGFn
Q2FuIHlvdSByZWNvZ25pemUgYmFzZTY0Pz8=
RkxBR2ZsYWdGTEFHZmxhZ0ZMQUdmbGFn
WW91IGp1c3QgbWlzc2VkIHRoZSBmbGFn

디코드 해보면 아래의 데이터를 얻을 수 있는데, flag로 보이는 것은 없다.

AAAAAAAAAAAAAAAA
FLAGflagFLAGflagFLAGflag
Can you recognize base64??
FLAGflagFLAGflagFLAGflag
You just missed the flagm

reversing 문제니까 일단 IDA로 decompile을 해보자.

아까 본 것들 외에 basic_string 인스턴스로 할당만 하고 출력하지 않는 문자열이 하나 더 보인다.

이것도 디코드 해보니 flag를 얻을 수 있었다.

Flag : gigem{3a5y_R3v3r51N6!}

'writeups > Reversing' 카테고리의 다른 글

NoCCBytes  (0) 2019.11.23
Cr4ckZ33C0d3  (0) 2019.11.23
keypad CrackMe  (0) 2019.11.23
flag  (0) 2019.11.23
DLL with notepad  (0) 2019.11.23

+ Recent posts