-
2022 VishwaCTF_Overcook (Reverse Engineering)CTF_Writeup/리버싱 rev 2022. 3. 31. 18:44
printflag라는 눈에띄는 이름의 함수가 보인다.
디컴파일러로 확인해봐야겠다.
printf의 파라미터로 들어가있는 숫자들을 잘 보면 모두 세 자리로 쓰여진 것을 알 수 있다.
CyberChef (gchq.github.io) 이곳에 들어가면 위 툴을 사용할 수 있다. (암호화, 인코딩, 압축 및 데이터 분석을 위한 웹 응용 프로그램)
십진수 입력된 값들이므로 from decimal옵션을 검색해서 사용해주자
사진과 같이 “r3vers1ng_dud3”이라는 값을 얻을 수 있으며, 플레그 형식에 맞게 vishwaCTF{r3vers1ng_dud3}가 최종 플레그가 된다.