WarGame/CTF-d
google
HackingPractice
2020. 3. 8. 17:25
google.png 다운로드하여 파일을 열어보면 중간에 빨간색 점들을 확인할 수 있다.
파이썬 PIL 모듈을 이용해 r,g,b를 이용해 파이썬 코드를 만들었다.
빨간색 점들의 위치를 ASCII코드를 변환하면 FLAG 값을 확인할 수 있다.
FLAG 값은 pyn5t21ho0 값을 확인할 수 있다.