Cryptography

Dreamhack - darimchal_001(writeup)

HackHiJack 2023. 2. 22. 10:46
728x90
반응형

오늘은 드림핵의 워게임, darimchal_001 문제를 풀어볼 것이다.

 

일단 이 문제의 c코드의 main 을 확인해 보겠다.

int main (int argc, char *argv[]) {
  if (argc != 2) {
    __print_sw_title(argv[0]);
    return ERRO;
  }

  if ( __is_valid_pwd(argv[1]) ) {
    __create_tag(argv[0]);
    printf("\n +-+ 무, 무슨... 말도 안돼!! 어떻게 복호화 키를...?? +-+ \n");
  } else {
    printf("\n 너의 파일들은 이제 요단강을 건너다가 저승사자와 하이파이브를 하게되었다! 으하하하하!\n"); // ㅋㅋㅋㅋㅋㅋ
  }

  return OK;
}

위 main 함수에서는 하나의 인자를 받아서 그 인자를 __is_valid_pwd()에 보내서 TRUE 인지 FALSE 인지 확인한다.

 

그러면 __is_valid_pwd()를 확인 해보자.

int __is_valid_pwd (char *pwd) {
  if (! strncmp(JOKER, __obfuscation(pwd, KEY), sizeof(JOKER)) ) {
    return TRUE;
  }

  return FALSE;
}

위를 보면 JOKER와 __obfuscation(인자, KEY)를 비교해서 같으면 TRUE를 return 하는 것을 확인할 수 있다.

 

그러면 __obfuscation을 확인해보자.

char *__obfuscation (char *pwd, char *key) {
  int i;
  for (i = 0; i < strlen(pwd); i++) {
    if(key[i] == '\0') break;
    pwd[i] = pwd[i] ^ key[i];
  }

  return pwd;
}

받은 인자와 KEY(023661dd4) 값을 XOR 한 값을 return 한다.

 

정리를 하자면 JOKER는 KEY 값과 받은 인자를 XOR한 값이다.

JOKER = flag XOR KEY

그런데 XOR은 역연산이 가능하기 때문에 아래와 같이 나타낼 수 있다.

flag = JOKER XOR KEY
flag = 023661dd4 XOR \x40\x53\x06\x03\x43\x52\x54\x3b

이를 토대로 XOR 연산을 아래와 같이 하면 flag를 얻을 수 있다.

728x90
반응형