CTF/CODEGATE2020
[Clear] CODEGATE2020 ENIGMA Writeup
Vardy
2020. 9. 8. 21:32
문제 파일을 다운로드 받으면 472~~~ 라는 이름의 알 수 없는 파일이 등장한다.
무슨 파일인지 알 수 없어서 무작정 읽어보기로 했다.
(1)은 cat 명령어로 무작정 읽었을 때 저런 알 수 없는 값이 나온다. (사진이 잘 안보이지만..)
읽을 수 없지만 (2)를 보면 맨 앞에 어딘가 익숙한 7z 라는 값이 나온다.
7z 방식으로 압축되어있는 파일이라고 추측 해볼 수 있다.
리눅스 7z 압축 풀기, 압축 하기
리눅스에서 7z 압축 풀기 및 압축하는 방법에 대해서 간단하게 정리합니다. 7z으로 압축된 파일은 확장자가 7z으로 되어 있구요. 1. p7zip 설치하기 리눅스에서 7z 관련한 작업을 수행하기 위해서는
ngee.tistory.com
이번 문제는 리눅스 환경에서 풀었으므로 위 내용을 참고하여 7z 파일 압축을 해제해보자
정상적으로 파일 압축이 해제되었고 enigma 라는 파일이 생성됨을 알 수 있다.
문제 제목 답게 간단한 암호 해독과 같은 문제임을 알 수 있고
flag is 뒤에 나오는 값을 위 구문 처럼 매칭하면
CODEGATE2020{HACKERS ARE NOT !ORN ONLY IT IS MADE} 라는 값이 나온다.
! 의 값은 문맥상 B 라고 추측 할 수 있고 플래그 획득이 가능하다.
FLAG = CODEGATE2020{HACKERS ARE NOT BORN ONLY IT IS MADE}
반응형