
제목 그대로 정직한
XOR 과 관련된 암호학 문제이다.
반응형
문제에서 제공되는 파일은 output.txt 파일이다.

해당 파일을 열어보면
암호화된 플래그가 적혀있다.
당연하겠지만 XOR 을 이용해서 암호화 됐을것이다.

암호화하는 파이썬 코드도 함께 주어진다.
암호화하는 과정을 살펴보면
os.urandom(4) 로 4바이트짜리 임의의 키를 생성해서
그 키값과 플래그를 XOR 연산을 한다.
랜덤이라 경우의 수가 굉장히 많지만
HackTheBox 에서의 플래그는 HTB{ 로 시작한다는 사실일 알기때문에
아주 쉽게 풀 수 있다.

CyberChef(https://gchq.github.io/CyberChef) 를 이용해서
HTB{ 를 16진수로 바꿔보면 48 54 42 7b 가 된다.

이 값을
암호화된 플래그 맨 앞자리 8글자인
13 4a f6 e1 과 XOR 하면
5b 1e b4 9a 가 나오는데
이게 바로 키값이다.
A XOR B = C 라면 C XOR B = A 이기 때문이다.

찾은 키값을 이용해
암호화된 플래그를 XOR 하면
원래의 플래그를 찾을 수 있다.
반응형
'워게임 > HackTheBox' 카테고리의 다른 글
| [HackTheBox] Forest - 포렌식 / Stegsolve / Steghide / Vigenere (66) | 2023.04.25 |
|---|---|
| [HackTheBox] Impossible Password - 리버싱 / IDA (61) | 2023.04.18 |
| [HackTheBox] Reminiscent - 포렌식 / Volatility (70) | 2023.04.05 |
| [HackTheBox] USB Ripper - 포렌식 / Python (56) | 2023.03.23 |
| [HackTheBox] MarketDump - 포렌식 / Wireshark (42) | 2023.03.21 |