제목 그대로 정직한
XOR 과 관련된 암호학 문제이다.
반응형
문제에서 제공되는 파일은 output.txt 파일이다.
해당 파일을 열어보면
암호화된 플래그가 적혀있다.
당연하겠지만 XOR 을 이용해서 암호화 됐을것이다.
암호화하는 파이썬 코드도 함께 주어진다.
암호화하는 과정을 살펴보면
os.urandom(4) 로 4바이트짜리 임의의 키를 생성해서
그 키값과 플래그를 XOR 연산을 한다.
랜덤이라 경우의 수가 굉장히 많지만
HackTheBox 에서의 플래그는 HTB{ 로 시작한다는 사실일 알기때문에
아주 쉽게 풀 수 있다.
CyberChef(https://gchq.github.io/CyberChef) 를 이용해서
HTB{ 를 16진수로 바꿔보면 48 54 42 7b 가 된다.
이 값을
암호화된 플래그 맨 앞자리 8글자인
13 4a f6 e1 과 XOR 하면
5b 1e b4 9a 가 나오는데
이게 바로 키값이다.
A XOR B = C 라면 C XOR B = A 이기 때문이다.
찾은 키값을 이용해
암호화된 플래그를 XOR 하면
원래의 플래그를 찾을 수 있다.
반응형
'워게임 > HackTheBox' 카테고리의 다른 글
[HackTheBox] Forest - 포렌식 / Stegsolve / Steghide / Vigenere (66) | 2023.04.25 |
---|---|
[HackTheBox] Impossible Password - 리버싱 / IDA (61) | 2023.04.18 |
[HackTheBox] Reminiscent - 포렌식 / Volatility (70) | 2023.04.05 |
[HackTheBox] USB Ripper - 포렌식 / Python (56) | 2023.03.23 |
[HackTheBox] MarketDump - 포렌식 / Wireshark (42) | 2023.03.21 |