CTF/CODEGATE2020

[Clear] CODEGATE2020 ENIGMA Writeup

Vardy 2020. 9. 8. 21:32

문제 파일을 다운로드 받으면 472~~~ 라는 이름의 알 수 없는 파일이 등장한다.

문제 파일

무슨 파일인지 알 수 없어서 무작정 읽어보기로 했다.

(1)
(2)

(1)은 cat 명령어로 무작정 읽었을 때 저런 알 수 없는 값이 나온다. (사진이 잘 안보이지만..)

읽을 수 없지만 (2)를 보면 맨 앞에 어딘가 익숙한 7z 라는 값이 나온다. 

 

7z 방식으로 압축되어있는 파일이라고 추측 해볼 수 있다.

ngee.tistory.com/275

 

리눅스 7z 압축 풀기, 압축 하기

리눅스에서 7z 압축 풀기 및 압축하는 방법에 대해서 간단하게 정리합니다. 7z으로 압축된 파일은 확장자가 7z으로 되어 있구요. 1. p7zip 설치하기 리눅스에서 7z 관련한 작업을 수행하기 위해서는

ngee.tistory.com

이번 문제는 리눅스 환경에서 풀었으므로 위 내용을 참고하여 7z 파일 압축을 해제해보자

정상적으로 파일 압축이 해제되었고 enigma 라는 파일이 생성됨을 알 수 있다.

 

문제 제목 답게 간단한 암호 해독과 같은 문제임을 알 수 있고

flag is 뒤에 나오는 값을 위 구문 처럼 매칭하면 

CODEGATE2020{HACKERS ARE NOT !ORN ONLY IT IS MADE} 라는 값이 나온다.

! 의 값은 문맥상 B 라고 추측 할 수 있고 플래그 획득이 가능하다.

 

FLAG = CODEGATE2020{HACKERS ARE NOT BORN ONLY IT IS MADE}

반응형