1) 내가 푼 방식
문제 파일의 압축을 해제 후 파일을 더블클릭했는데 실행이 안 됐다. 그래서 hxd에 파일을 넣었더니 알아볼 수 있는 영어 문장들이 보였는데
그 중 Crack me #1 뒤에 있는 영어 문자열 부분이 수상했다. JK3FJZh 를 키 입력창에 넣어봤더니 문제가 풀렸다.
Flag : JK3FJZH
2) 출제자 의도 풀이
출제자는 디버거로 하는 동적분석 말고 다른 정적분석에 대해 알려주고 싶었던 것 같다. 내가 푼 방법과 동일하게 풀면 되는 문제이다.
'Security study > CTF' 카테고리의 다른 글
[Reversing] codeengn Basic RCE L04 (0) | 2021.02.24 |
---|---|
[Reversing] 안티 디버깅(Anti-Debugging) (0) | 2021.02.23 |
[Reversing] codeengn Basic RCE L06 (0) | 2021.02.20 |
[Reversing]패킹(packing), 언패킹(unpacking) (0) | 2021.02.20 |
[Reversing]abex's crackme #2 (0) | 2021.02.18 |