XOR properties

2023. 1. 31. 18:41·Wargame/Cryptohack
728x90
반응형

1. intro

 

2. code 및 분석

2.1.  code

N/A

 

2.2. 분석

이번에는 xor의 성질을 알려준다.

문제에서 알려주듯, xor은 뭐랄까... 다항식에서의 양 변의 이동 같은? 그런 아이이다.

성질 자체가 같은 경우에는 0, 다른 경우에만 1을 나타내기 때문에 이를 항상 유념해야한다.

 

문제에서는

KEY1

KEY2 ^ KEY1

KEY2 ^ KEY3

FLAG ^ KEY1 ^ KEY3 ^ KEY2

의 값을 주며, 이를 적절히 연산해서 flag 값을 구하면 된다.

 

조금 더 상세히 표현하자면

KEY1 = a

KEY2 ^ KEY1 = b

KEY2 ^ KEY3 = c

FLAG ^ KEY1 ^ KEY3 ^ KEY2 = d

로 가정하면

 

FLAG ^ a ^ KEY3 ^ KEY2 = d

FLAG ^ a ^ KEY3 ^ KEY2 ^ a = d ^ a

FLAG ^ KEY3 ^ KEY2 = d ^ a

가 되고, 마찬가지로

FLAG ^ c = d ^ a

FLAG ^ c ^ c = d ^ a ^ c

FLAG = d ^ a ^ c

로 표현할 수 있다.

 

3. exploit

a = 'a6c8b6733c9b22de7bc0253266a3867df55acde8635e19c73313'
b = '37dcb292030faa90d07eec17e3b1c6d8daf94c35d4c9191a5e1e'
c = 'c1545756687e7573db23aa1c3452a098b71a7fbf0fddddde5fc1'
d = '04ee9855208a2cd59091d04767ae47963170d1660df7f56f5faf'

a = bytes.fromhex(a)
b = bytes.fromhex(b)
c = bytes.fromhex(c)
d = bytes.fromhex(d)

flag = ''

for i in range(len(a)):
    flag += chr(d[i] ^ a[i] ^ c[i])

print(flag)

 

┌──(kali㉿kali)-[~/Downloads]
└─$ python solve.py
crypto{x0r_i5_ass0c1at1v3}
728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'Wargame > Cryptohack' 카테고리의 다른 글

You either know, XOR you don't  (0) 2023.02.01
Favourite byte  (0) 2023.01.31
XOR Starter  (0) 2023.01.31
Bytes and Big Integers  (0) 2023.01.31
Base64  (0) 2023.01.31
'Wargame/Cryptohack' 카테고리의 다른 글
  • You either know, XOR you don't
  • Favourite byte
  • XOR Starter
  • Bytes and Big Integers
wyv3rn
wyv3rn
아저씨의 흔한 취미. wyv3rn#1249
  • wyv3rn
    think storage
    wyv3rn
  • 전체
    오늘
    어제
    • 분류 전체보기 (500)
      • To do list (7)
        • Doing (1)
        • Complete (6)
      • Diary (35)
      • Tips & theory (77)
      • Kernel Exploit (27)
        • Theory (15)
        • Exercise (5)
      • Wargame (313)
        • pwn.college (34)
        • Dreamhack (148)
        • pwnable.kr (15)
        • Lord of Sqlinjection (3)
        • Cryptohack (20)
        • Root me (27)
        • CodeEngn (4)
        • Exploit Education (22)
        • ROP Emporium (8)
        • H4C (10)
        • Hackerchool (22)
      • CTF (41)
        • Solved (39)
        • Unsolved (2)
      • Script (0)
      • RubiyaLap (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

    • PWN wargame 모음 (및 느낀점)
    • 비공개 글들에 대해.
    • 뭐라도 하나 얻어가시길...
  • 인기 글

  • 태그

    exploit education
    root-me
    RTL
    tcache
    rop
    libc
    Me
    pwntools
    la ctf
    Buffer Overflow
    pwnable.kr
    root
    64bit
    hackerschool
    phoenix
    ROOT ME
    Format String Bug
    _IO_FILE
    x64
    dreamhack
    cryptohack
    lob
    CANARY
    x86
    FSB
    32bit
    heap
    BOF
    docker
    vtable
  • 최근 댓글

  • 최근 글

  • 250x250
    반응형
  • hELLO· Designed By정상우.v4.10.3
wyv3rn
XOR properties
상단으로

티스토리툴바