ASCII

2023. 1. 31. 10:12·Wargame/Cryptohack
728x90
반응형

1. intro

2. code 및 분석

2.1.  code

N/A

 

2.2. 분석

앞의 문제를 풀었다면 자동으로 따라오는 문제이지 않나 생각한다.

 

3. exploit

e = [99, 114, 121, 112, 116, 111, 123, 65, 83, 67, 73, 73, 95, 112, 114, 49, 110, 116, 52, 98, 108, 51, 125]
d = ''

for i in range(len(e)):
    d += chr(e[i])

print(d)

 

┌──(kali㉿kali)-[~/Downloads]
└─$ python solve.py                                        
crypto{ASCII_pr1nt4bl3}
728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'Wargame > Cryptohack' 카테고리의 다른 글

Base64  (0) 2023.01.31
Hex  (0) 2023.01.31
Great Snakes  (0) 2023.01.31
Finding Flags  (0) 2023.01.31
Register  (2) 2023.01.31
'Wargame/Cryptohack' 카테고리의 다른 글
  • Base64
  • Hex
  • Great Snakes
  • Finding Flags
wyv3rn
wyv3rn
아저씨의 흔한 취미. wyv3rn#1249
  • wyv3rn
    think storage
    wyv3rn
  • 전체
    오늘
    어제
    • 분류 전체보기 (500)
      • To do list (7)
        • Doing (1)
        • Complete (6)
      • Diary (35)
      • Tips & theory (77)
      • Kernel Exploit (27)
        • Theory (15)
        • Exercise (5)
      • Wargame (313)
        • pwn.college (34)
        • Dreamhack (148)
        • pwnable.kr (15)
        • Lord of Sqlinjection (3)
        • Cryptohack (20)
        • Root me (27)
        • CodeEngn (4)
        • Exploit Education (22)
        • ROP Emporium (8)
        • H4C (10)
        • Hackerchool (22)
      • CTF (41)
        • Solved (39)
        • Unsolved (2)
      • Script (0)
      • RubiyaLap (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

    • PWN wargame 모음 (및 느낀점)
    • 비공개 글들에 대해.
    • 뭐라도 하나 얻어가시길...
  • 인기 글

  • 태그

    phoenix
    FSB
    docker
    la ctf
    Me
    ROOT ME
    cryptohack
    x86
    heap
    x64
    libc
    Format String Bug
    vtable
    hackerschool
    RTL
    pwntools
    64bit
    pwnable.kr
    _IO_FILE
    dreamhack
    root
    BOF
    CANARY
    Buffer Overflow
    tcache
    rop
    exploit education
    32bit
    lob
    root-me
  • 최근 댓글

  • 최근 글

  • 250x250
    반응형
  • hELLO· Designed By정상우.v4.10.3
wyv3rn
ASCII
상단으로

티스토리툴바