Parkchanjin
picoCTF2019 - Reverse Cipher
rev_this 파일은 flag.txt가 암호화되서 만들어진 파일이다. 암호화방식은 8글자부터 -2 하거나 +5하는 아주 간단한 방식이다. 복호화 하기 위해서는 아래와 같이 -, + 연산자들을 반대로 해서 계산해주면 암호화가 풀린다.
Rev
2019. 12. 12. 20:29
picoCTF2019 - Need for Speed
get_key함수는 calculate_key에서 0xEDBE3FD3을 가져와서 key에 저장한다. 위 사진에서 저장한 Key값과 암호화된 flag값을 55번 반복적으로 xor연산 하여 복호화 시킨다.
Rev
2019. 12. 12. 19:12
picoCTF2019 - B1ll_Gat35
이 문제는 32비트의 윈도우 프로그램이다. 여기서는 다른곳은 볼 필요 없이 if ( v4 )로 정답 여부를 체크하니 v4 = sub_402DB5((int)&v5) 부분만 보면 될 것 같았다. 함수 내부를 보면 v3 변수에 키를 생성해주는데 "The key is: 4253360" 이라는 키를 고정적으로 생성해줬다. 그리고 그 키와 내가 입력한 access code와 비교해주고 똑같으면 1을 리턴하고 틀리면 0을 리턴해준다. 그러므로 access code에 "The key is: 4253360"를 입력해주면 된다.
Rev
2019. 12. 12. 15:38