-
Obedient Cat
-
ファイルに平文で記載されている
-
-
Mod 26
-
シーザー暗号(13文字右にずらしてある)
-
-
Python Wrangling
-
DLした「flag.txt.en」を「pole.txt」にリネーム
-
コマンド『python 'ende.pyのパス' -d 'pole.txtのパス' 』を実行
-
「Please enter the password:」と言われるので「pw.txt」に記載されているパスワードをコピペして実行するとフラグがもらえる
-
-
Wave a flag
-
DLしたファイルに実行権限をつける『chmod +x 'パス'』
-
そのまま実行すると「-h」をつけるといいよと言われるので「-h」つけて実行する『'warmのパス' -h』とフラグをもらえる
-
- information
- 下記コマンドでexiftoolをインストールする
『sudo apt install libimage-exiftool-perl』 - DLした画像(cat.jpg)のメタデータを表示する
『exiftool 'cat.jpgのパス'』 - 表示されたデータの「License」値が怪しい(らしい)ので、base64でデコードする(らしい。。。)
『echo cGljb0NURnt0aGVfbTN0YWRhdGFfMXNfbW9kaWZpZWR9 | base64 -d』←このコマンドの実行結果がフラグだったよ!! - ※Base64は、データを64種類の印字可能な英数字のみを用いて、それ以外の文字を扱うことの出来ない通信環境にてマルチバイト文字やバイナリデータを扱うためのエンコード方式である。
- 下記コマンドでexiftoolをインストールする