본문 바로가기

반응형

#WarGame/HackCTF

(21)
HackCTF _Cryptography #Classic Cipher -3 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축을 풀면 Cipher.txt파일이 있다. "FqyeYBX{Yv4kk1y_Y1lfgt_1k_jgti_g4ki_1x91cqx14x}" flag 형태의 문구가 있는데 FqyeYBX를 HackCTF라고 본다면 알파벳 순서가 맞지 않아 Caesar암호는 아닌 것 같다. 아핀 암호 사이트에서 복호화를 해보았다. Affine Cipher - Online Decryption, Decoder, Encoder, Calculator Tool to decrypt/encrypt with Affine automatically. The Affine cip..
HackCTF _Cryptography #Classic Cipher -2 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 압축파일에는 txt파일이 들어있었다. This is simple transposition cipher key is "python" Ciphertext is hreCp1_ev_s117nr_ys17eer132n_5 txt파일에 transposition cipher라고 나와있다. key로 주어진 문자열 자릿수와 알파벳 순서로 암호문의 알파벳 위치를 알맞게 바꾸어 평문을 만들면 된다. python을 알파벳 순서로 하면 465132이다. 암호문을 6자리씩 나누어서 보면 아래 표와 같다. 알파벳 순서대로 자리를 바꾸면 아래처럼 플래그를..
HackCTF _Cryptography #RSA3 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz n이 매우 큰 숫자이고, e가 매우 작은 숫자이다. 낮은지수 공격기법을 사용하면 된다. 암호문 c의 세제곱근을 구하면 평문이 된다. cbrt는 세제곱근을 구하는 함수이다. 실행결과 헥스값이 나왔다. ascii값으로 변환하면 플래그가 나온다. Flag : HackCTF{H3ll0_My_3xp0n3nt!}
HackCTF _Cryptography #RSA2 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제에서 주어진 건 n,c 뿐이다. factordb.com/ 에서 주어진 n으로 p,q를 구할 수 있다. 문제는 e가 주어지지 않았지만, 대부분의 rsa에서 e는 65537또는 3이다. e가 65537이라고 가정하고 풀어보았다. #crypto-RSA2 from Crypto.Util.number import inverse n=675517326695494061190287679557796696358902817969424171685361 c=0xe3712876ea77c308083ef596a32c5ce2d7edf22abbc58657e e=6..
HackCTF _Misc #DNA 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz GTCA로 중복해서 나오는 걸로 보아 염기서열인 것 같다. 구글에 검색해보니 DAN code가 있는 것 같다. 2013.igem.org/wiki/images/d/d9/BGU_Kids_Activities_Full_Kit_-_new.pdf GTC ATA ATG CCG GGA CTT GGT{ACA TTC_ CAG AAA AAA ATT _GGC TAT TCT} 주어진 문자열을 세자리씩 나누어서 보면 "TmowOFR{e0_saap_PZ4}" 가 나온다. 플래그 형태이지만 아직도 암호가 되어있는 것 같다. ROT 디코딩을 해보았다. thebl..
HackCTF _Misc #QRCODE 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 제목처럼 zip파일안에는 qrcode 이미지가 들어있다. qrcode를 자세히 보면 정상코드와 다르게 생겼다. 구글에 검색해보면 정상적인 qrcode는 모서리에 있는 네모박스 안이 채워져있다. 그림판에서 채우기 기능으로 네모박스 안을 채웠다. zxing.org/w/decode.jspx 사이트에서 qrcode를 넣으면 플래그가 나온다. Flag : HackCTF{1t_w4s_4_g00d_1de4_t0_1nv3r5e}
HackCTF _Cryptography #RSA 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz p, q가 주어졌으므로 복호화하는 건 쉽다. n=p*q c=암호문 e=n과 함께 공개되는 공개키로 암호화 지수에 사용 φ(n)은 n보다 작은 자연수 중에서 n과 서로 소인 자연수의 개수 φ(n)=(p-1)*(q-1) d=공개되지 않는 개인키로 복호화 지수에 사용 d=e^−1 mod n M= C^d mod n -> 복호화 www.nexg.net/rsa-%EC%95%94%ED%98%B8%ED%99%94-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98%EC%9D%98-%EC%9D%B4%ED%95%B4/ #crypto-r..
HackCTF _Web #/ 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 ip주소에 들어가보면 Hidden Flag 문자와 로봇사진이 있다. url에 /robots.txt를 입력해보았다. 웹사이트에 로봇이 접근하는 것을 방지하기 위한 규약으로 접근제한에 대한 설명을 robots.txt에 기술한다. 모든 로봇에 특정 파일/경로 접근을 차단하려면, robots.txt에 위와 같이 입력하면 된다. 위에 나온 경로를 들어가보았다. Flag : HackCTF{w3lcome_to_s1mple_web_h3cking!}

반응형