반응형

crypto 75

[Root Me] Hash - NT - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 이번문제 역시 이전에 풀이한 Hash - DCC / DCC2 / LM 과 별반 다르지 않다. (https://hackingstudypad.tistory.com/682) (https://hackingstudypad.tistory.com/684) (https://hackingstudypad.tistory.com/686) 문제 설명을 보면 이전과 같이 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 마찬가지로 이 부분 해시값 형태로 적혀있는 administrator 의 비밀..

워게임/Root Me 2023.12.29

[247CTF] AN EXCLUSIVE KEY - 암호학 / XOR

247CTF 에서 제공하는 MODERATE 난이도의 암호학 카테고리 문제 제목에서 알 수 있는것처럼 XOR 관련된 문제이다. 문제에서 주어지는 것은 exclusive_key 파일이다. 해당 파일을 HxD로 열어봤는데 아무 의미없어 보이는 데이터들만 들어있었다. CyberChef(https://gchq.github.io/CyberChef) 에 해당 파일을 업로드 한 후 XOR 을 해보았다. KEY 값이 뭔가 플래그일 것 같아서 플래그 포맷의 맨 앞부분인 247CTF{ 를 넣어봤는데 Output의 맨 앞부분이 뭔가 HTML 을 XOR 한 데이터인듯 했다. 맨 앞부분이 이 되도록 XOR 키를 하나씩 늘려가며 붙혀줬다. 중간중간에 /title> 같은 html 태그들이 보이기 시작하는걸 보니 어떤 웹페이지를 가져..

워게임/247CTF 2023.12.23

[Root Me] Hash - LM - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 이번문제 역시 이전에 풀이한 Hash - DCC / DCC2 와 별반 다르지 않다. (https://hackingstudypad.tistory.com/682) (https://hackingstudypad.tistory.com/684) 문제 설명을 보면 이전과 같이 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 역시나 이 부분 해시값 형태로 적혀있는 administrator 의 비밀번호를 알아내는것이 목표이다. 알아내는건 크게 어렵지 않다. John the ripper..

워게임/Root Me 2023.12.17

[Root Me] Hash - DCC2 - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 이전에 풀이한 Hash - DCC 와 별반 다르지 않다. (https://hackingstudypad.tistory.com/682) 문제 설명을 보면 이전과 같이 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 동일하게 이 부분 해시값 형태로 적혀있는 administrator 의 비밀번호를 알아내는것이 목표이다. 알아내는건 크게 어렵지 않다. John the ripper 라는 도구를 사용하면 된다. 해당 값을 파일로 저장해준 후, format 을 mscash2 로, w..

워게임/Root Me 2023.12.11

[Root Me] Hash - DCC - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 문제 설명을 보면 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 여기서 이 부분 해시값 형태로 적혀있는 administrator 의 비밀번호를 알아내는것이 목표이다. 알아내는건 크게 어렵지 않다. John the ripper 라는 도구를 사용하면 된다. 해당 값을 파일로 저장해준 후, format 을 mscash 로, wordlist 를 rockyou.txt 파일로 지정하여 툴을 실행시키면 1초도 안돼서 원래의 비밀번호를 알아낼 수 있다.

워게임/Root Me 2023.12.05

[Root Me] AES - ECB - 암호학 / Mysql

Root Me 에서 제공하는 AES 알고리즘과 관련된 암호학 문제 웃긴게 AES를 몰라도 풀 수 있는 문제이다. 문제에서 주어지는 것은 mylogin.cnf 파일이다. HxD 같은걸로 열어보면 안에는 알 수 없는 데이터들이 저장되어 있는데 아마 이 데이터들이 AES - ECB 로 암호화 되어있기 때문일 것이다. 이걸 어떻게 해독하냐는 것인데 구글에 Decrypt mylogin.cnf 라고 검색해보면 아주 쉽게 방법을 찾을 수 있다. mylong.cnf 파일이 Mysql DBMS에서 자격증명을 저장할때 사용하는 설정파일인듯 하다. 그래서 이미 Decrypt 할 수 있는 코드가 공개되어 있었다. https://github.com/isotopp/mysql-config-coder GitHub - isotopp/..

워게임/Root Me 2023.11.17

[Root Me] Twitter Secret Messages - 암호학 / homoglyphs

Root Me에서 제공하는 간단하고 재밌는 암호학 문제 문제 설명을 보면 어떤 트윗이 약속장소를 숨기고 있는것 처럼 보인다고 한다. Choose a jοb yоu lονe, and you wіll never have tο work a day in yοur lіfe. 이게 문제에서 제공된 트윗인데 딱 봐도 뭔가 이질감이 드느게 몇몇 글자들이 크기가 조금 다른것을 볼 수 있다. 문제 제목아래 써있는 homoglyph 를 검색해 봤는데 동형문자라고 한다. 간단하게 똑같이 생겼는데 다른 문자라고 이해하면 되는것 같다. 그래서 처음에는 저 트윗에 있는 이질감이 드는 문자들이 모두 동형문자이고, 이것들을 모으면 숨겨진 장소가 나오는줄 알았다. https://holloway.nz/steg/ Twitter Secret..

워게임/Root Me 2023.11.13

[Root Me] Transposition - Rail Fence - 암호학

Root Me 에서 제공하는 암호학 문제 아주 간단한 문제인데 생각보다 풀이수가 작고 난이도도 노란색으로 표시되어 있다. 문제 설명을 보면 적으로부터 획득한 암호문을 해독해야 하는 상황인듯 하다. 문제에서 제공된 링크로 들어가면 이렇게 간단한 문장 하나면 적혀있다. 그냥 봐선 이게 영언지 뭔지 도무지 알 수 없는 문장이다. Wnb.r.ietoeh Fo"lKutrts"znl cc hi ee ekOtggsnkidy hini cna neea civo lh 문제 설명에서 힌트를 준것처럼 이 문장은 Rail Fence Cipher 로 암호화 된 것이다. CyberChef(https://gchq.github.io/CyberChef) 에 가면 Rail Fence Cipher 를 디코딩 해주는 레시피가 있다. 처음에 ..

워게임/Root Me 2023.11.09

[Root Me] System - Android lock pattern - 암호학 / Python

Root Me 에서 제공하는 암호학 문제 이번 문제는 안드로이드 패턴과 관련된 문제이다. 문제에서 제공되는 것은 ch17.tbz2 파일이다. 해당 파일을 압축 풀고 들어가보면 이런 파일과 폴더들이 보이는데 안드로이드 시스템 파일과 폴더들인것 같다. 안드로이드 패턴을 푸는것이 목표이니 여기 어딘가에 패턴에 관련된 정보가 저장되어 있을 것이다. 해당 파일을 찾는것은 검색해보면 어렵지 않다. 버전마다 다를순 있겠지만 /data/system/ 경로에서 gesture.key 파일을 찾으면 된다. 바로 그냥 상위디렉토리에서 find 돌려도 된다. https://github.com/sch3m4/androidpatternlock/tree/master GitHub - sch3m4/androidpatternlock: A ..

워게임/Root Me 2023.11.05

[247CTF] MY MAGIC BYTES - 암호학 / XOR

247CTF 에서 제공하는 MODERATE 난이도의 암호학 문제 XOR 과 관련된 문제이다. 문제에서 제공되는 것은 my_magic_bytes.jpg.enc 파일이다. 해당 파일의 내용을 보면 전혀 무엇인지 알 수 없는 상태로 암호화가 되어있다. 문제 설명에 나와있듯이 어떤 키값으로 XOR 되어있기 때문이다. .jpg.enc 라는 확장자를 통해 암호화 되기 전에는 jpg 파일이었음을 알 수 있다. 키 값을 찾아내기 위해서는 jpg 파일이 기본적으로 가지는 특징들을 이용해야 한다. jpg XOR key = enc 라면 end XOR jpg = key 이기 때문이다. 가장 쉽게 확인할 수 있는 것은 jpg 파일의 시그니처이다. 파일마다 조금씩 다르긴 하지만 어떤 jpg 파일들은 FF D8 FF E0 00 1..

워게임/247CTF 2023.10.02
반응형