본문 바로가기

xor4

[shell ctf 2022] Secret Document 1. 개요 XOR 문제 2. 분석 .dat 파일을 열어보면 다음과 같이 의미없는 문자열들이 있습니다. 다만, 문제에서 다음과 같이 힌트를 주었습니다. keyword는 shell 그리고, xorry 부분에서 XOR "shell is the key if you did'nt get it xorry" cyber chef에서 shell을 키워드에 넣고 XOR 돌리면 .png 파일이 나오고 flag가 있습니다. 2022. 8. 15.
[shell ctf 2022] OX9OR2 1. 개요 XOR 유추 문제 유추한다는 점이 개인적으로 그닥인듯 2. 분석 XOR 문제인데, 힌트로 SHELL 이라는 5글자가 key에 포함됨을 알려줍니다. 8~p*m~`> def xor(msg, key): o = '' for i in range(len(msg)): o += chr(ord(msg[i]) ^ ord(key[i % len(key)])) return o with open('message', 'r') as f: msg = ''.join(f.readlines()).rstrip('\n') with open('key', 'r') as k: key = ''.join(k.readlines()).rstrip('\n') assert key.isalnum() and (len(key).. 2022. 8. 15.
[ctflearn] Exclusive Santa 1. 개요 이미지 XOR 문제 2. 분석 1) 파일 카빙 2개의 사진중 3.png에서 IEND 청크 뒤에 추가 데이터가 있다고 합니다. hex 에디터로 열어봤더니 PNG 파일이 하나더 있어서 foremost로 파일카빙 했습니다.(binwalk는 잘 안되었습니다.) foremost -t all 3.png 다음 사진을 얻었습니다. 2) XOR 사실 3.png의 원래 의미는 합집합에서 교집합을 제외한 XOR 입니다. 1.png와 3.png를 foremost로 분해해서 얻는 파일을 XOR 연산합니다. python으로 직접 연산해도 되고요, 저는 stegsolve를 사용했습니다. 1.png를 먼저 열어주고 Image Combiner 누르고 뽑아낸 파일을 열어줍니다. XOR 결과로 flag를 얻었습니다. 이미지 .. 2022. 8. 15.
[DigitalForensic] with CTF - ROX 1. 개요 XOR 문제 2. 분석 이런 코드를 주는데 known_plaintext 부분은 길이 5자이고, flag 포맷을 생각했을때 H4CGM 입니다. Message = b"\x2d\x5a\x29\x28\x34\x1e\x16\x05\x1d\x26\x17\x01\x12\x30\x01\x0a\x1c\x35\x1d\x16\x1d\x13" known_plaintext = "?????" print('-----*-----*-----*-----*-----') Mlen = len(Message) Klen = len(known_plaintext) result = "" for i in range(Mlen): result += chr(Message[i] ^ ord(known_plaintext[i%Klen])) print(r.. 2022. 8. 15.