관리 메뉴

Information Security

google 본문

WarGame/CTF-d

google

HackingPractice 2020. 3. 8. 17:25

그림 1-1 문제

google.png 다운로드하여 파일을 열어보면 중간에 빨간색 점들을 확인할 수 있다.

그림 1-2 google.png

파이썬 PIL 모듈을 이용해 r,g,b를 이용해 파이썬 코드를 만들었다.

그림 1-3 파이썬 코드

빨간색 점들의 위치를 ASCII코드를 변환하면 FLAG 값을 확인할 수 있다.

그림1-4 FLAG

FLAG 값은 pyn5t21ho0 값을 확인할 수 있다.

그림 1-5 정답

'WarGame > CTF-d' 카테고리의 다른 글

그들이 우리의 데이터를…  (0) 2020.03.08
Find Key(docx)  (0) 2020.03.08
Emma Watson  (0) 2020.03.08
e_e  (0) 2020.03.07
flagception  (0) 2020.03.07