CTF/Reversing

What does asm2(0xb,0x2e) return? Submit the flag as a hexadecimal value (starting with '0x'). NOTE: Your submission for this question will NOT be in the normal flag format. Source asm2: :push ebp :mov ebp,esp :sub esp,0x10 :mov eax,DWORD PTR [ebp+0xc] :mov DWORD PTR [ebp-0x4],eax :mov eax,DWORD PTR [ebp+0x8] :mov DWORD PTR [ebp-0x8],eax :jmp 0x509 :add DWORD PTR [ebp-0x4],0x1 :sub DWORD PTR [ebp..
import java.util.*; class VaultDoor4 { public static void main(String args[]) { VaultDoor4 vaultDoor = new VaultDoor4(); Scanner scanner = new Scanner(System.in); System.out.print("Enter vault password: "); String userInput = scanner.next(); String input = userInput.substring("picoCTF{".length(),userInput.length()-1); if (vaultDoor.checkPassword(input)) { System.out.println("Access granted."); }..
It's a reverse challenge. ssh welcome@18.176.232.130 password: hitconctf ssh welcome@18.176.232.130로 서버 접속해서 ls 명령어를 입력하면 이렇게 생긴 기차가 지나간다. 이건 리눅스 터미널에서 sl을 입력하면 나오는 것으로 명령어를 입력하면 반대로 입력되는 것을 알 수 있다. 그래서 sl을 입력하면 해당 디렉토리에 flag 파일이 있는 것을 볼 수 있다. 이를 확인할 때도 거꾸로 tac galf을 입력하면 flag가 출력되는 것을 볼 수 있다. FLAG : hitcon{!0202 ftcnoctih ot emoclew}
주어진 zip파일 해제해보면 JVM 클래프 파일이 몇개 있었고, 이것들을 디컴파일해서 Scala로 짜여진 걸 발견했다. 그러고 주어진 코드를 약간 간단히 만들어 보았다. object babyrev { def anon(a:Stream[Int], What:Seq[Seq[Int]]): Stream[Int] = { return a.sum #:: anon(a.flatMap(What), What) } def Main(args:Array[String]): Uint = { var What = Seq{Seq{0, 1, 2, 3}, Seq{0}, Seq{0}, Seq{0}} this.broken = anon(Stream({0}), What); } def Run() = { var a = ... var b = BigInt(b..
기넌
'CTF/Reversing' 카테고리의 글 목록 (2 Page)