-
[Suninatas] 26, 282022/Write-Ups 2022. 5. 3. 22:16
4팀 김기연
[Suninatas] 26
문제에서 빈도 분석하라고 한다.
그래서 바로 저번에 사용했던 치환암호 복호화 사이트에 넣어주었다.
자꾸 김연아 선수 어쩌구 하길래 그냥 kimyuna인가 싶어서 플래그로 입력했더니
해결되었다 .. .. ..
[Suninatas] 28
다운로드받은 zip 파일에 암호가 걸려있었고,
brute-force 하지 말라고 했는데 몇 개 넣어보다 안 되길래 HxD로 확인했다.
그리고 예전에 유사한 문제를 풀었던 것 같아서 참고했다.
[HackCTF] Secret Document (tistory.com)
Local File Header(50 4B 03 04)에 해당하는 플래그들은 다 09 08이었다.
리틀 엔디안으로 보면 08 09가 되고,
08 09 = 0000 1000 0000 1001 에서 bit 00에 해당하는 부분이 1이므로 암호화 설정이 되어있다고 생각했다.
그래서 이 부분들을 다 00 00으로 바꿔줬는데, 암호가 해제되지 않았다.
그래서 이번엔 Central Directory(50 4B 01 02)에 해당하는 플래그들을 찾아봤고, 마찬가지로 다 09 08이었다.
00 00으로 차례대로 바꿔주면서 확인해보았다.
첫번째 플래그만 바꿔준 결과, 세 파일 중 첫번째 파일의 암호만 해제되었고,
이후에 나머지 두 플래그 모두 00 00으로 바꿔주었더니 모두 암호가 해제되었다.
key2.txt와 key3.txt는 Dummy로 채워져있었고,
key.zip을 풀었더니 다른 txt 파일이 있었다.
저게 플래그인줄 알았는데 아니었고,
base64 디코딩했더니 말이 되는 플래그를 얻을 수 있었다.
해결!
'2022 > Write-Ups' 카테고리의 다른 글
[ctf-d] DefCoN#21 #1 (0) 2022.05.03 [ctf-d] basic (0) 2022.05.03 [ctf-d]Find Key(moon) (0) 2022.05.03 [ctf-d]이 그림에는 뭔가 좀 수상한... (0) 2022.05.03 [ctf-d] 저는 플래그를 이 파일에.. (0) 2022.05.03