Cryptography
-
[Inc0gnito CTF][Cryptography] 3AsYCrACk_M3CTF write_up/기타 CTF 2019. 8. 26. 23:33
문제의 파일을 확인해 보면 ELF 파일입니다. 문제를 보면 암호문의 원문을 구하라는거 보면 입력한 값이 해당 프로그램에서 나오면 Cdm+V2^U`7 가 나와야 합니다. 해당 프로그램을 IDA로 열어보겠습니다. 위의 코드가 main 코드인데 encrypt함수가 있는데.. 리턴 값을 받는 변수가 존재 하지 않는 것으로 보아 v4인 결과값에 영향을 끼치지 않습니다. 그렇기 때문에 encrypt 함수를 분석하지 않아도 된다는 것입니다. 위의 코드에서 for문 로직이 v4에 영향을 주기 때문에 브루트포스로 코드를 작성해보겠습니다. 해당 결과를 확인해 보면 다음과 같습니다. Flag : CR^CK=LOVE
-
[Cryptography] Reverse Search AlgorithmCTF write_up/HSCTF 2019. 8. 13. 22:24
제공된 n e c 는 다음과 같습니다. n = 561985565696052620466091856149686893774419565625295691069663316673425409620917583731032457879432617979438142137 e = 65537 c = 328055279212128616898203809983039708787490384650725890748576927208883055381430000756624369636820903704775835777 n을 가지고 p q 를 구해 보겠습니다. http://factordb.com/
-
[Cryptography] Classic Cipher -1CTF write_up/Hack CTF 2019. 4. 13. 22:57
힌트를 보면 [::1] 인데 이는 좌우 반전을 의미합니다. 집 파일안에 있는 txt 를 열어보면 해당문자열이 들어있습니다. ?y4zl4J_d0ur_b0f_0K zp nhsm 이를 좌우반전하면 mshn pz K0_f0b_ru0d_J4lz4y? 가 됩니다. 해당 문자열이 카이사르 암호학으로 되어있는것 같아서 키값을 찾아 봅시다. 키값 : 19 Flag : HackCTF{D0_y0u_kn0w_C4es4r?}
-
[Cryptography] Easy as RSACTF write_up/TJCTF 2019 2019. 4. 10. 20:30
rsa파일을 열어보면 다음과 같이 있습니다. n 인 379557705825593928168388035830440307401877224401739990998883를 가지고 일단 p와 q를 만들겠습니다. http://factordb.com/index.php 564819669946735512444543556507 을 p로 671998030559713968361666935769를 q로 해서 코드를 작성해 보겠습니다. 이것을 가지고 RSA 툴을 만들어 보겠습니다. 실행해 보겠습니다. Flag : tjctf{RSA_2_3asy}
-
[Cryptography] Smooth CipherTextCTF write_up/Hack CTF 2019. 3. 28. 16:16
위의 문자열을 복호화 하면 되는것 같습니다. HackCTF 라고 생각되는 LymoADJ의 키값을 찾아 봤는데 각각 인덱스 마다 -4 -24 -10 이반복되는 것이였습니다. 그걸 보고 카이사르 암호학 보다는 비즈네르 암호화기법이 생각났습니다. 비즈네르를 돌려본 결과 위와 같이 복호화가 되었지만.. Flag 값이 아직 암호화 된 값 같았습니다. 그래서 flag 값만 다시 돌려보았습니다. 올바른 문자열이 나왔습니다. Flag : HackCTF{i_will_3emem0e3_you.don't_forget_me_too}