일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 밤랩
- bomb lab
- 스테가노
- phase_5
- Reversing
- gdb
- 서브모터
- phase_2
- binarybomb
- 침입감지시스템
- 명령어
- pwntool
- 리버싱
- phase_3
- 아두이노
- 디렉터리
- 파일
- bomblab
- Bomb
- 데이터 형태
- IDS
- 툴
- mandb
- phase_6
- pwnable
- reversingg
- Linux
- phase_1
- 리눅스
- phase_4
- Today
- Total
Flag={C0MPU73R}
http://www.caesum.com/handbook/Stegsolve.jar stegsolve.jar을 Java(TM) Platform SE binary로 열면이미지를 고를 수 있음이미지 골라서 넘기다보면 숨겨진 글자 보임 혹은 위의 탭에 분석에 Extract Preview에서bit Planes를 Alpha 빼고 다 0으로 하고 bit Plane Order를 BGR로 설정하면텍스트를 볼 수 있음 #자바 깔려있어야 하는거같음
설치법$ git clone https://github.com/zweisamkeit/RSHack.git$ cd RSHack$ pip install -r requirements.txt pip 또는 pip3 실행$ python3 rshack.py파이썬 crypto 모듈이 없다고 뜨면 ($ sudo apt install python3-crypto) --------------------------------------처음에 n, e, c 값을 알려준다. 1번 모드(Wiener attack)로 들어가면 n과 e를 입력할 수 있다입력하면 뭔가 값이 나옴 다시 실행하여 e모드(RSH Ciphertext Decipher)로 들어가면 아까 입력했던 n을 입력하고 아까 얻은 값을 -d 에 넣는다 그리고처음에 나와있던 c 값..
cmd에서 폴더 안까지 들어가고 그 폴더안에 zip파일을 넣어둔다 명령어zip2john.exe [zip파일명] > zip.hashjohn.exe zip.hashjohn.exe --show zip.hash http://www.openwall.com/john/j/john180j1w.zip
https://quipqiup.com/ 인코딩 된 걸 넣고 Solve 누르면 밑에 나오는데 맨 위에꺼가 확률이 가장 높음 https://guballa.de/vigenere-solver 비제네르 암호를 키 없이 풀어줌 길이는 브루트포싱