Cryptography
Dreamhack - darimchal_001(writeup)
HackHiJack
2023. 2. 22. 10:46
728x90
반응형
오늘은 드림핵의 워게임, darimchal_001 문제를 풀어볼 것이다.
일단 이 문제의 c코드의 main 을 확인해 보겠다.
int main (int argc, char *argv[]) {
if (argc != 2) {
__print_sw_title(argv[0]);
return ERRO;
}
if ( __is_valid_pwd(argv[1]) ) {
__create_tag(argv[0]);
printf("\n +-+ 무, 무슨... 말도 안돼!! 어떻게 복호화 키를...?? +-+ \n");
} else {
printf("\n 너의 파일들은 이제 요단강을 건너다가 저승사자와 하이파이브를 하게되었다! 으하하하하!\n"); // ㅋㅋㅋㅋㅋㅋ
}
return OK;
}
위 main 함수에서는 하나의 인자를 받아서 그 인자를 __is_valid_pwd()에 보내서 TRUE 인지 FALSE 인지 확인한다.
그러면 __is_valid_pwd()를 확인 해보자.
int __is_valid_pwd (char *pwd) {
if (! strncmp(JOKER, __obfuscation(pwd, KEY), sizeof(JOKER)) ) {
return TRUE;
}
return FALSE;
}
위를 보면 JOKER와 __obfuscation(인자, KEY)를 비교해서 같으면 TRUE를 return 하는 것을 확인할 수 있다.
그러면 __obfuscation을 확인해보자.
char *__obfuscation (char *pwd, char *key) {
int i;
for (i = 0; i < strlen(pwd); i++) {
if(key[i] == '\0') break;
pwd[i] = pwd[i] ^ key[i];
}
return pwd;
}
받은 인자와 KEY(023661dd4) 값을 XOR 한 값을 return 한다.
정리를 하자면 JOKER는 KEY 값과 받은 인자를 XOR한 값이다.
JOKER = flag XOR KEY
그런데 XOR은 역연산이 가능하기 때문에 아래와 같이 나타낼 수 있다.
flag = JOKER XOR KEY
flag = 023661dd4 XOR \x40\x53\x06\x03\x43\x52\x54\x3b
이를 토대로 XOR 연산을 아래와 같이 하면 flag를 얻을 수 있다.
728x90
반응형