티스토리 뷰
FTZ level7
pw : come together
level7입니다.
hint를 확인해보겠습니다.
일단 /bin/level7를 실행해보겠습니다.
이러한 문구와 함께 아무 문자열을 대입해보니
??
인터넷을 찾아보니 개인이 ftz서버를 열었다면 wrong.txt가 안나온다고 합니다. ㅠ
아마 핵심적인 힌트가 있는 파일일텐데요.
해결법은 root계정으로 /bin/wrong.txt를 만들어줘야 한다고 합니다.
그래서 wrong.txt의 내용을 인터넷에서 긁어왔는데요.
password값을 무작위 대입하니, password를 찾을 수 없다면서
밑에 이상한 문자열을 주는데요.
아까 힌트에 있던 이진법을 십진법으로 바꾸는 것을 생각 해보고,
-를 1로 대입하고
_를 0으로 대입해보면 될 것 같습니다.
그렇게 대입을 해보니,
1101101 1100001 1110100 1100101 입니다.
십진수로 바꿔보겠습니다.
109 97 116 101
딱 봐도 아스키 코드이네요.
문자로 변환해보겠습니다.
mate 이군요.
다시 level7 프로그램을 실행하고 mate를 대입해보겠습니다.
Level8 password is “break the world”.
'pwnable > FTZ' 카테고리의 다른 글
[Hackerschool FTZ] Level9 write-up (0) | 2018.01.14 |
---|---|
[Hackerschool FTZ] Level8 write-up (0) | 2018.01.14 |
[Hackerschool FTZ] Level6 write-up (0) | 2017.12.31 |
[Hackerschool FTZ] Level5 write-up (0) | 2017.12.31 |
[Hackerschool FTZ] Level4 write-up (0) | 2017.12.31 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- exit
- fastbin
- heap
- glibc
- fastbindup
- srop
- 본선가고싶다
- rt_sigreturn
- FSB
- stack reusing
- 해킹
- pwable
- ebp change
- fsop
- shellcoding
- overflow
- oob
- tcache
- TLS
- pwnable.tw
- codegate
- hacking
- HackCTF
- pwnable
- SQLi
- Total
- Today
- Yesterday