주어진 zip 파일의 압축을 풀면 pL4n3t라는 mp3 파일을 얻을 수 있다.
실행을 해 보려고 했는데 파일의 문제가 있어 실행이 되지 않는다.
헥스 에디터로 열어 보았더니 Decoded text에서 무언가 얻을 수 있을 것 같다.
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
얻은 문자열을 보면 ==로 끝나기 때문에 Base64로 디코딩 해 보아야 할 것 같다.
디코딩을 두 번 했더니 코드처럼 생긴 것이 나왔다.
#!/hfe/ova/clguba sebz fgevat vzcbeg znxrgenaf xb = "nvbhHa" pbx = "@195hA" xbpbxvy = znxrgenaf(xb, pbx) fghe ="\0k54\0k68\0k65\0k20\0k46\0k4p\0k41\0k47\0k20\0k2q\0k3r\0k20\0k6o\0k55\0k61\0k35\0k41\0k54\0k75\0k48\0k61\0k6r\0k79\0k41\0k6r\0k39\0k33\0k53\0k61"; cevag fghe.genafyngr(xbpbxvy);
0k54 0k68과 같이 표현된 것들이 16진수를 표현하는 것과 비슷한데..... x 대신 k가 들어간 것을 보니 치환 암호가 적용된 것 같다.
구글링을 해 보았더니 카이사르 암호의 일종을 영어 알파벳을 13글자씩 밀어서 만든 ROT13이라는 암호 기술이라고 한다.
ROT13 디코더를 돌리니 파이썬 소스 코드처럼 보이는 것이 나왔다.
\0x54\0x68\0x65\0x20\0x46\0x4c\0x41\0x47\0x20\0x2d\0x3e\0x20\0x6b\0x55\0x61\0x35\0x41\0x54\0x75\0x48\0x61\0x6e\0x79\0x41\0x6e\0x39\0x33\0x53\0x61
이 부분이 어떤 것을 뜻하는지 알아보기 위해 툴을 돌려 보았다.
flag 값이 나왔다.
성공!
[ctf-d] 플래그를 얻어라! (0) | 2022.09.14 |
---|---|
[ctf-d] basisSixtyFour (0) | 2022.09.06 |
[ctf-d] DOS 모드에서는… (0) | 2022.09.06 |
[ctf-d] 이벤트 예약 웹사이트를 운영하고… #C (0) | 2022.09.06 |
[ctf-d] 이벤트 예약 웹사이트를 운영하고… #B (0) | 2022.09.06 |
댓글 영역