티스토리 뷰
6번을 풀어보장.
네보관 샘이 비밀번호를 암호화했다. 암호화 시스템은 누구나 알 수 있고, 아래 폼으로 접근할 수 있다.
b:43ij8?가 암호화 된 비밀번호이고, 이걸 복호화 하면 될듯.
그래서 나는 디코딩 사이트를 뒤져봤다.
url 디코딩,base64디코딩,html디코딩,아스키코드 디코딩 다 해봤는데 맞는게 없었다.
여기서 좀 고민을 했다.
방법이 안 떠오르니 이것저것 넣어봤다.
a를 넣고 인코딩 하니
a가 나오고,
ab를 넣고 인코딩 하니
ac가 나오고,
abc를 넣고 인코딩 하니
ace가 나왔다.
여기서 뭔가 감이 왔다. 첫글자는 안 바뀌넹.
한번 더 해볼까.
abcd를 넣고 인코딩 하니
aceg가 나왔다.
보니까 임의의 값으로 바뀌는게 아니라 정해진 법칙 같은게 있는 것같다.
abc는 계속 안바뀌고 추가 되는 거만 바뀌니까.
abcd1을 넣어보니
aceg5가 나왔다.
답 나왔네.
첫번째 자리는 안 바뀌고 두번째 부터는 1,세번째는 2, 네번째는 3, 네번째는 4씩 커지는 것 같다.
그래서 1이 5가 된거고.
무슨 기준인가 했더니 아스키코드 표 기준이였다.
그럼 표를 보고 b:43ij8?를 거꾸로 해보면
b920ee29가 나온다.
정답.
'web wargame > HackThisSite' 카테고리의 다른 글
hacthissite basic mission 7번 (0) | 2020.07.22 |
---|---|
hackthissite basic misson 5번 (0) | 2020.07.22 |
hackthissite basic mission 4번 (0) | 2020.07.22 |
hackthissite basic mission 3번 (0) | 2020.07.22 |
hackthissite basic mission 2번 (0) | 2020.07.22 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- one-to-many
- 논문 잘 쓰는법
- automotive
- SOME/IP
- 회귀
- automotive ethernet
- AVTP
- 차량 네트워크
- porks
- 케라스
- CAN-FD
- many-to-many
- PCA
- 크로스 엔트로피
- problem statement
- 로지스틱회귀
- cuckoo
- 차량용 이더넷
- many-to-one
- AE
- Python
- 이상탐지
- HTML
- 딥러닝
- SVM
- 단순선형회귀
- Ethernet
- AVB
- json2html
- 머신러닝
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함