반응형
출처) ctf.j0n9hyun.xyz/challenges
- GTCA로 중복해서 나오는 걸로 보아 염기서열인 것 같다.
- 구글에 검색해보니 DAN code가 있는 것 같다.
- 2013.igem.org/wiki/images/d/d9/BGU_Kids_Activities_Full_Kit_-_new.pdf
- GTC ATA ATG CCG GGA CTT GGT{ACA TTC_ CAG AAA AAA ATT _GGC TAT TCT}
- 주어진 문자열을 세자리씩 나누어서 보면 "TmowOFR{e0_saap_PZ4}" 가 나온다.
- 플래그 형태이지만 아직도 암호가 되어있는 것 같다.
- ROT 디코딩을 해보았다. theblob.org/rot.cgi
- Flag : HackCTF{s0_good_DN4}
반응형
'#WarGame > HackCTF' 카테고리의 다른 글
HackCTF _Cryptography #RSA3 (0) | 2020.10.01 |
---|---|
HackCTF _Cryptography #RSA2 (0) | 2020.09.30 |
HackCTF _Misc #QRCODE (0) | 2020.09.30 |
HackCTF _Cryptography #RSA (0) | 2020.09.30 |
HackCTF _Web #/ (0) | 2020.09.30 |