Wargame

1. 분석 및 풀이Welcome을 출력하는 html 문서인데 개발자 도구를 들어가보니name="64es64_encoding" 이라는 이름으로 되어있는 값을 발견했습니다.뭔가 인코딩 되어 있는것 같은데 == 으로 되어있는것을 보아 base64 인코딩 후 패딩이 된것같습니다.따라서 base64 디코딩을 해봅시다.  디코딩 해보니 파이썬 코드가 나오네요  붙여넣고 실행해주면 됩니다
1. 문제 카이사르 암호화 문제이다.FLAG의 형식은 A-Z 이며 빈칸은 "_" 이다.decode_text 를 DH{ } 안에 넣어서 제출하면 된다.2. 코드 분석 문제의 규칙은 찾을 수 없다. 알고리즘을 알 수 없으니 알파벳 개수 만큼 다 돌려보자 (26개의 경우의 수를 모두 구해보자) 3. exploit    모든 경우의 수를 다 해보니 BASIC_CRYPTO_DREAMHACK 이라는 문자열이 가장 눈에 띄였다. 제출하니 정답이라고 한다.
1. 문제  test카이사르 암호화 방식으로 되어있는 소스코드를 보고 복호화 하는 문제인것 같다.  2. 카이사르 암호란? 알파벳을 13자리 씩 밀어내며 암호화 하는 방식이다. 즉, 알파벳을 일정한 수만큼 밀어내고 원래의 문자와 다른 문자를 치환하는 방식이다. 밑의 예시를 보면 13자리 씩 알파벳을 밀어내서 A == N , B == O... 형식으로 치환된다. 따라서 HELLO 를 치환하면 URYYB이다.  3. 코드 분석 전체 코드는 아래와 같다. 한개 씩 분석을 진행해보자   먼저 이 코드는 hex 리스트를 만드는 것이다. 범위는 0~255 까지이다. 범위가 255까지인 이유는 hex 값을 2자리로 모든 경우의 수를 따지면 16*16 = 256이라서 이다. hex(i) → i 를 hex 값으로 바꿔준..
1. 문제 쪽지는 16진수로 표현된 문자열이다. 단일 바이트(0x00 ~ 0xFF)와 XOR 연산이 되어서 만들어진 암호라고 한다. 2. exploit음... 16진수인것 같으니 0x00 ~ 0 xFF까지 모두 XOR(같으면 0 , 다르면 1) 연산을 해보자  XOR 연산을 다시 하는 이유는 2진수로 예시를 들어보자0100 1010 의 각자리를 1로 XOR 연산을 진행하면 1011 0101이다.여기서 1은 KEY 값으로 암호화를 할 때 사용하는 값이다.  하지만 다시 0100 1011의 각자리를 1로 XOR 연산을 진행하면 0100 1010이라는 원래의 평문값이 나오게 된다. 즉, 대칭키 암호화 방식으로 암호화/복호화에 사용되는 KEY값이 같은 것이다. 따라서 해당 문제에서도 XOR 된 값으로 다시 XO..
스우스우03
'Wargame' 카테고리의 글 목록 (4 Page)