관리 메뉴

Information Security

e_e 본문

WarGame/CTF-d

e_e

HackingPractice 2020. 3. 7. 16:52

그림 1-1 문제

0227597b75da424e4233f8b3c1873446 파일을 다운로드하여 확장자를 png로 바꾸면 아래와 같은 사진을 확인할 수 있다.

그림 1-2 이미지 파일

사진 속에 글자를 ZmxhZ3tuIWNldHJ5fQ base64로 복호화를 했는데 FLAG 값을 확인할 수 있다. 

그림 1-3 base64

Flag : flag{n!cetry} 값을 알 수 있다.

그림 1-4 정답

 

'WarGame > CTF-d' 카테고리의 다른 글

google  (0) 2020.03.08
Emma Watson  (0) 2020.03.08
flagception  (0) 2020.03.07
mystery1 - mystery2  (0) 2020.03.07
우리는 grayD의 49개 음영을 가지고 있습니다  (0) 2020.03.07