picoCTF 2019 handy-shellcode - Points: 50
문제

풀어 보았다.
이 문제를 풀기 전에 좀더 앞에 하나 날려버린 문제가 있었기 때문에, 그 다음 풀어요.
2Warm - Points: 50

10진수를 2진수로 변환하는 문제입니다.

그런데 원래의 문제로 돌아갑니다.
소스를 살펴 보겠습니다.

((void (*)())buf)();
에서 노력하는 계열의 녀석입니다.
서버를 확인합니다.

아까를 열심히 flag.txt를 표시하는 사람입니다.
picoCTF 2018 shellcode - Points: 200
와 함께 해결 방법으로 할 수 있습니다.
실행 파일의 비트를 확인합니다.

32bit라는 것을 알았습니다.
shellcode를 검사합니다.
ht tp // // ㅇ l-s와 rm. 오 rg / ぇっ l 코로 /

여기 근처가 좋을까요?

이것을 복사합니다.
(echo -e "XXXXXXXXXXXXXX";cat) | ./vuln
XXX 곳에 복사한 문자열을 넣어 실행합니다.
실행 후 입력 상태가되면
cat flag.txt
를 입력합니다.

할 수 있었다.
50점 문제가 아직 계속되므로 여기서 단번에 갑니다.
practice-run-1 - Points: 50

파일을 다운로드하고 "pico"로 검색.

unzip - Points: 50

파일을 다운로드하고 압축을 풀고 이미지를 표시합니다.

플래그가 작성되었으므로 그대로 입력합니다.
vault-door-training - Points: 50

영어가 너무 길고 잘 의미가 없기 때문에 java 파일을 다운로드합니다.

수상한 문자열이 있었기 때문에 입력해 보면 이것이 정답이었습니다.
50점 문제는 여기서 끝났습니다.
그렇다고 해도 1점 문제는 잘 모릅니다.
Reference
이 문제에 관하여(picoCTF 2019 handy-shellcode - Points: 50), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/samohan/items/644f26ed07b75a4e77a0
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
이 문제를 풀기 전에 좀더 앞에 하나 날려버린 문제가 있었기 때문에, 그 다음 풀어요.
2Warm - Points: 50

10진수를 2진수로 변환하는 문제입니다.

그런데 원래의 문제로 돌아갑니다.
소스를 살펴 보겠습니다.

((void (*)())buf)();
에서 노력하는 계열의 녀석입니다.
서버를 확인합니다.

아까를 열심히 flag.txt를 표시하는 사람입니다.
picoCTF 2018 shellcode - Points: 200
와 함께 해결 방법으로 할 수 있습니다.
실행 파일의 비트를 확인합니다.

32bit라는 것을 알았습니다.
shellcode를 검사합니다.
ht tp // // ㅇ l-s와 rm. 오 rg / ぇっ l 코로 /

여기 근처가 좋을까요?

이것을 복사합니다.
(echo -e "XXXXXXXXXXXXXX";cat) | ./vuln
XXX 곳에 복사한 문자열을 넣어 실행합니다.
실행 후 입력 상태가되면
cat flag.txt
를 입력합니다.

할 수 있었다.
50점 문제가 아직 계속되므로 여기서 단번에 갑니다.
practice-run-1 - Points: 50

파일을 다운로드하고 "pico"로 검색.

unzip - Points: 50

파일을 다운로드하고 압축을 풀고 이미지를 표시합니다.

플래그가 작성되었으므로 그대로 입력합니다.
vault-door-training - Points: 50

영어가 너무 길고 잘 의미가 없기 때문에 java 파일을 다운로드합니다.

수상한 문자열이 있었기 때문에 입력해 보면 이것이 정답이었습니다.
50점 문제는 여기서 끝났습니다.
그렇다고 해도 1점 문제는 잘 모릅니다.
Reference
이 문제에 관하여(picoCTF 2019 handy-shellcode - Points: 50), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/samohan/items/644f26ed07b75a4e77a0텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)