본문 바로가기

#CTF 2021

TrollCAT CTF 2021 write up(2)

반응형

[Crypto] - RSA

 

문제

ct= 15927954374690152068700390298074593196253864077169207071831999310211243220084198633824761313226756137217716813832139827281860280786151119392571330914043785795154126460993477079312886238477507766509831010644388998659565303441719615131661670116956449101956505931748018171190878765731317846254607404813297135537090043417404895660853320127812799010027005785901634939020872408881201149711968120809368691413105318444873712717786940780346214959475833457688794871749017822337860503424073668090333543027469770960756536095503271163592383252371337847620140632398753943463160733918860277382675572411402618882039992721158705125550

e= 65537

n= 25368447768323504911600571988774494107818159082103458909402378375896888147122503938518591402940401613482043710928629612450119548224453500663121617535722112844472859040198762641907836363229969155712075958868854330020410559684508712810222293531147857306199021834554435068975911739307607540505629883798642466233546635096780559373979170475222394473493457660803818950607714830510840577490628849303933022437114380092662378432401109413796410640006146844170094240232072224662551989418393330140325743682017287713705780111627575953826016488999945470058220771848171583260999599619753854835899967952821690531655365651736970047327

(p-q)= 13850705243110859039354321081017038361100285164728565071420492338985283998938739255457649493117185659009054998475484599174052182163568940357425209817392780314915968465598416149706099257132486744034100104272832634714470968608095808094711578599330447351992808756520378741868674695777659183569180981300608614286

 

ct값이 엄청 크고 n값이 소인수분해가 되지 않음. p-q값이 존재.

x=p-q

n=pq

 

from Crypto.Util.number import inverse
import gmpy2

ct= 15927954374690152068700390298074593196253864077169207071831999310211243220084198633824761313226756137217716813832139827281860280786151119392571330914043785795154126460993477079312886238477507766509831010644388998659565303441719615131661670116956449101956505931748018171190878765731317846254607404813297135537090043417404895660853320127812799010027005785901634939020872408881201149711968120809368691413105318444873712717786940780346214959475833457688794871749017822337860503424073668090333543027469770960756536095503271163592383252371337847620140632398753943463160733918860277382675572411402618882039992721158705125550
e= 65537
n= 25368447768323504911600571988774494107818159082103458909402378375896888147122503938518591402940401613482043710928629612450119548224453500663121617535722112844472859040198762641907836363229969155712075958868854330020410559684508712810222293531147857306199021834554435068975911739307607540505629883798642466233546635096780559373979170475222394473493457660803818950607714830510840577490628849303933022437114380092662378432401109413796410640006146844170094240232072224662551989418393330140325743682017287713705780111627575953826016488999945470058220771848171583260999599619753854835899967952821690531655365651736970047327
x= 13850705243110859039354321081017038361100285164728565071420492338985283998938739255457649493117185659009054998475484599174052182163568940357425209817392780314915968465598416149706099257132486744034100104272832634714470968608095808094711578599330447351992808756520378741868674695777659183569180981300608614286

q=(-x+gmpy2.iroot(x*x+(4*n),2)[0])//2
p=n//q
phi=(p-1)*(q-1)
d=inverse(e,phi)
print('%x' %pow(ct,d,n)).decode('hex')

q=-x+gmpy2.iroot(x*x+(4*n),2)[0])//2

iroot : 제곱근을 구할 때 사용. 

 

hex값 출력

 

반응형

 

decode(hex)

 

Flag : Trollcat{R5A_1s_n0t_Th4t_ezzz!}

 


Aircrack-ng는 디텍터, 패킷 스니퍼, WEP와 무선 LAN에 대한 크래커와 분석 도구가 탑재된 네트워크 소프트웨어.

 

aircrack-ng

 

Flag : Trollcat{no1caredformelikejesus}

 


 

[Forensics]

문제

주어진 파일은 trollcat.E01이다.

FTK imager로 확인해보니 topsecret.vhdx파일이 있다.

추출해서 열어보면 암호가 걸려있다고 나온다.

 

john the ripper의 bitlock으로 패스워드를 찾을 수 있다.

 

bitlocker(1)

 

bitlocker(2)

 

$bitlocker$1$16$f69baf5d4226828d3bfa2cc373630ec8$1048576$12$1025632abafad60103000000$60$04465c3433f92c243ff384e34dc7c23f8d2ff94b3b2cfd7544aa2aff8da10de3a68ce356d5ab4d9cc9f83c07225ec72f04bd01f46bd2d9fbb61a0981

해쉬값은 User Password를 찾으면 된다.

 

hash crack

password : johncena

 

topsecret.vhdx파일을 더블클릭하여 패스워드를 풀어보면 안에 please dont open it.txt파일 한개가 들어있다.

열어보니 try harder!!!라고 적혀있다.......

 

FTK imager로 해당 디스크 파일을 확인해보았다.

휴지통에서 또 다른 txt파일을 발견했다.

 

flag

Flag : Trollcat{finallly_y0u_f0und_mY_s3ret!!!}


 

문제

 

chromehistory

#chromehistory plugins download

git clone github.com/superponible/volatility-plugins.git

 

superponible/volatility-plugins

Plugins I've written for Volatility. Contribute to superponible/volatility-plugins development by creating an account on GitHub.

github.com

pstree 플러그인을 확인해보았을 때 인터넷은 크롬밖에 없었다.

그렇기 때문에 chromehistory 플러그인을 활용해 확인해본 결과 pastebin 사이트가 있었다.

https://defuse.ca/b/sOOqp4UunTdD0oUjidJFlz

 

패스워드를 알아내기 위해 hashdump 플러그인을 사용했다.

 

hashdump

사용자(WhiteWolf)의 해쉬가 나왔다.

해쉬값을 복사해서 john the ripper로 돌려보았지만 패스워드는 나오지 않았다. 여기서 막혔다...

crackstation 사이트에서 알 수 있었다.

 

crackstation

password : abracadabra

 

flag

Flag : Trollcat{secret_hidden_0nn_th3_1ntern3t}

 


문제

top secret file을 찾아야 한다.

filescan 으로 secret파일을 찾아보았다.

 

filescan

mysecret.txt파일 한 개가 나왔다.

 

dumpfiles

dumpfiles로 파일을 추출해 내용을 확인해 본결과 웹사이트 주소가 있었다.

https://mega.nz/file/m18HSSaJ#_4Gmn4aWnrKN2716fMdSQogECaGsS5kKkDAytocSCZM

 

secret파일을 다운 받았다.

binwalk로 확인해보아도 아무것도 없었다.

확장자도 없고, HxD에도 얻을 수 있는 게 없었다.

 

VeraCrypt tool을 이용하는 것이었다...

 

VeraCrypt

아무 드라이브를 선택하여 secret파일을 마운트했다.

이 때 패스워드는 abracadabra이다.

 

secret

드라이브 안에는 foryou.txt파일이 있었다.

 

flag

Flag : Trollcat{y0u_got_n1ce_Skills!!!}

 

반응형

'#CTF 2021' 카테고리의 다른 글

Tenable CTF 2021 write up  (0) 2021.02.23
SecureBug CTF 2021 write up  (0) 2021.02.19
TrollCAT CTF 2021 write up  (0) 2021.02.07
Shadow CTF 2021 Write up (2)  (0) 2021.01.28
Shadow CTF 2021 Write up  (0) 2021.01.27