Write-up/Crypto
- HITCON2020 another secret note / AES-CBC / JSON 2020.11.30
- [SEC-T CTF 2019] Trivial RSA 2019.09.22
- [2019 SSTF OpenCTF] BlackHackerService 2019.08.28
- [2019 SSTF OpenCTF] Roughlt Secure Algorithm 2019.08.28
- [2019 SSTF OpenCTF] Certain_parts_are_as_hard_as_the_whole (RSA LSB Oracle) 2019.08.28
- [RedpwnCTF] Binary (RSA LSB Oracle Attack) 2019.08.17
- [PlaidCTF 2019] R u SAd? 2019.04.18
- [VolgaCTF 2019] Blind 2019.04.03
- [BSidesSF 2019] mixxer 2019.03.08
- [2018 X-MAS CTF] Special Christmas Wishlist 2018.12.26
HITCON2020 another secret note / AES-CBC / JSON
[SEC-T CTF 2019] Trivial RSA
[2019 SSTF OpenCTF] BlackHackerService
[2019 SSTF OpenCTF] BlackHackerService
와 이건 생각도 못했다... 아니 시도를 끈질기게 못했다;;
쿠키값으로 login된 정보를 관리하는데, 이 쿠키값을 변조되면 Not found라는 페이지로 원래는 넘어간다.
그런데 완전 메인 페이지로 돌아가면 TypeError가 뜨면서 500 Internal Server Error 가 나오면서 서버에 올라간 flask의 어떤 부분에서 오류가 났는지 볼 수 있따... 와....
이제 여기서 대부분의 정보를 얻을수 있는데, 하나하나 살펴보면 아래 부분들이 중요하다.
File "/run/task/main.py", line 106, in index
def index():
admin=False
error=""
cook = request.headers.get("Cookie")
if cook != None:
c = check_cookie(cook)
dbSession = init_db()
user = dbSession.query(User).filter(User.username == c['username']).first()
dbSession.close()
if user is not None:
if c['sessionId'] == user.sessionId:
File "/run/task/main.py", line 24, in check_cookie
def check_cookie(cookie):
cookie = cookie.replace("testcookie=","")
#cookie format
#{ "username": "", "email": "", "isAdmin" : 1/0, "sessionId" : "" }
#check /cookietest endpoint if you want to decode your cookie
js = cipher.decrypt(cookie)
js = remNonAscii(js)
j = json.loads(js,object_pairs_hook=OrderedDict)
return j
File "/run/task/AESCipher.py", line 18, in decrypt
plaintext = self._pad(plaintext)
cipher = AES.new(self.key,AES.MODE_CBC,self.iv)
return base64.b64encode(cipher.encrypt(plaintext))
def decrypt(self,ciphertext):
ciphertext = base64.b64decode(ciphertext)
cipher = AES.new(self.key,AES.MODE_CBC,self.iv)
return self._unpad(cipher.decrypt(ciphertext))
def _pad(self,s):
l = len(s)
AES-CBC를 사용한다는 것을 알 수 있고, (물론 이건 login 계정을 여러번 만들면서 추측가능했다.)
쿠키 포맷까지 얻을 수 있다.
#cookie format
#{ "username": "", "email": "", "isAdmin" : 1/0, "sessionId" : "" }
#check /cookietest endpoint if you want to decode your cookie
처음에는 저 부분이 주어지지않는다고 생각하여서, 여러 계정을 만들며 테스트해가며 BLOCKSIZE가 16이고, CBC모드라고 판단할 수 있엇다.
그래서 처음에는 username을 admin으로 만드는 문제인줄 알고 열심히 고생했었다...ㅠㅠ (그런데 사실 저 포맷을 믿을만한게 못되는게... 테스트해본 결과 첫번째블록에는 username의 두번째까지 들어간다.)
그래서 정상적인 포맷은 아래와 같이 되야한다.
{"username": "test", "email": "test@test.test123", "isAdmin": 0, "sessionId": "779ea873a8bc896e89f66f"}
그러므로 블럭단위로 나뉘어 encrypt되는 것은 아래와 같다.
{"username": "te
st", "email": "t
est@test.test123
", "isAdmin": 0,
"sessionId": "7
79ea873a8bc896e89f66f..."}
CBC모드에서는 decrypt 후 이전 Ciphertext와 XOR한 값이 Plaintext가 되므로, 이전 Ciphertext를 수정하여 다음 plaintext에 영향을 줄 수가 있다.
{"username": "br
e4k", "email": "
test@test.test12
3", "isAdmin": 0
"sessionId": "e
fddcaf9eba85ab66aa9ec5649a7b5b4"}
쿠키값에서 3번째 블럭인 email부분은 어짜피 쓸모가 없으니, 3번째 블록의 Ciphertext를 수정하여 다음 블럭의 평문에 영향을 줄 수 있다. 이렇게되면 3번째 블럭은 복호화가 제대로 되지않으나(복호화는 되지만 이상한값이 나온다.) 4번째 블럭의 값을 변경할 수 있다.
이게 BitFlip의 차례이다. 3번째블럭의 16번째 bytes를 flip시켜서 다음 블럭과 xor할때 "isAdmin": 1
이 되게 만들어 주면 된다.
와 근데 이거도 운이 따른다 ㅡㅡ;;
정말 운이 안좋게도 "isAdmin": 1이 안나오는경우가 있다. 2~9까지는 나오는데;;
(그런 경우는 어쩔수없이 새로 계정을 파야한다 ㅁㄴㅇㄹ)
break → br3ak → bre4k 로 해서 bre4k에서 성공했다.
from base64 import b64decode, b64encode
import requests
def requestAdminSecret(cookie):
cookies = {'Cookie': 'testcookie='+cookie}
r = requests.get("http://blackhackerservice.sstf.site/hive/secret/",headers=cookies)
result = r.content
if "Not found" in result or "url(/static/ad.png)" in result:
return (False, result)
return (True, result)
"""
username : bre4k
email : test@test.test123
passwd : test
{"username": "br
e4k", "email": "
test@test.test12
3", "isAdmin": 0
"sessionId": "e
fddcaf9eba85ab66aa9ec5649a7b5b4"}
"""
cookie = "i4KQHe3skBiL2cNgZtz0m8bpdnbe2hFNK+71TIRV9wyKCNhOt+4R4ZQu+cwKkTQ7RK110r8P8csh3GWJAduUqGz5xqkBaG93HBeyoMBOUygPbsXo/q+8gifpRh/FhvOw+GK82TuvGfLU0XB8WjBZDJV5oCSHZUu9Iz7rzwP8LY0="
cookie = b64decode(cookie)
sta = cookie[:32]
mid = cookie[32:48]
end = cookie[48:]
for x in range(0, 256):
middle = mid[:15] + chr(x)
corrupt_cookie = b64encode(sta + middle + end)
access, result = requestAdminSecret(corrupt_cookie)
if access:
print("new cookie("+str(x)+") : "+corrupt_cookie)
'Write-up > Crypto' 카테고리의 다른 글
HITCON2020 another secret note / AES-CBC / JSON (0) | 2020.11.30 |
---|---|
[SEC-T CTF 2019] Trivial RSA (0) | 2019.09.22 |
[2019 SSTF OpenCTF] Roughlt Secure Algorithm (0) | 2019.08.28 |
[2019 SSTF OpenCTF] Certain_parts_are_as_hard_as_the_whole (RSA LSB Oracle) (0) | 2019.08.28 |
[RedpwnCTF] Binary (RSA LSB Oracle Attack) (0) | 2019.08.17 |
[2019 SSTF OpenCTF] Roughlt Secure Algorithm
Roughlt Secure Algorithm
Category: Crypto
Points: 100
Author: matta
Description:
Crypto is hard? well...
Write-up
간단한 문제였는데, python에서 매우 큰 숫자를 출력시키면 overhead가 굉장히 커서 안된다는 사실을 몰라서 ... 못푼 문제;
그래도 python의 print를 조심해서 써야한다는 것을 배운 좋은 문제다ㅎ...
python 스크립트를 하나 주는데, 열어보면 RSA문제라는 것을 알 수 있다.
p = getPrime(1024)
q = gmpy2.next_prime(p)
e = 65537
N = p * q
phiN = (p - 1) * (q - 1)
d = gmpy2.powmod(e, -1, phiN)
p와 q가 독립적으로 선택되는 것이 아닌 p의 next prime으로 q를 사용하고 있다.
p/q의 값이 1에 근사하면 주어진 RSA 암호화 방식은 Fermat factorization 공격에 취약하기때문에 쉽게 공격할 수 있다.
문제파일을 실행시켜 p와 q를 보면 128bytes중 마지막 1~2바이트만 다르다... 확실히 p/q는 1에 가깝다..
messages = ["Do U know RSA?", "The format of flag is: SCTF{}", flag]
def encrypt(m):
msg = bytes_to_long(m)
ct = gmpy2.powmod(msg, e, N)
ct = long_to_bytes(ct)
return ct.encode("hex")
open("ciphertext.txt", "w").write(", ".join(map(encrypt, messages)))
문제를 보면 알려진 평문 2개와 암호문 3개가 주어진다.
문제가 신기한게 N값을 알려주지않아서 우리가 직접 구해야하는데, 이 N값을 구하는 것은 RSA 알고리즘을 알고 있다면 쉽게 할 수 있다.
암호화의 대상인 평문 세개를 m1, m2, m3라고 하면 암호문 c1, c2는 각각
c1 = m1e mod N, c2 = m2e mod N
m1e - c1 = 0 mod N
m2e - c2 = 0 mod N
이므로, m1e - c1. m2e - c2 는 N의 배수이다.
그래서 이 두 수의 공약수를 구하면 N의 배수가 된다. 공약수를 구하는 것은 아래와 같이 수행할 수 있다.
from Crypto.Util.number import *
import gmpy2
e = 65537
ct = [bytes_to_long(c.decode("hex")) for c in open("ciphertext.txt").read().split(", ")]
pt = map(bytes_to_long, ["Do U know RSA?", "The format of flag is: SCTF{}"])
k1N = pow(pt[0], e) - ct[0]
k2N = pow(pt[1], e) - ct[1]
N = gmpy2.gcd(k1N, k2N)
assert(gmpy2.powmod(pt[0], e, N) == ct[0])
assert(gmpy2.powmod(pt[1], e, N) == ct[1])
print hex(N)
N을 찾았으니 이제 p, q만 찾으면 문제를 해결할 수 있을 것 같다.
p와 q는 아주 큰 수라서, 하위 1~
N = pq ≈ p2이므로, sqrt(N) ≈ p이라고 쓸 수 있다.(sqrt()는 squre root 함수)
p와 q 중에 하나는 sqrt(N) 보다 크고 하나는 작을 것인데, 우리 입장에서는 p 또는 q 중에하나만 알면 되니 sqrt(N) 부터 시작해서 brute force를 시도하면 금방 N의 약수를 찾을 수 있을 것이다.
N의 약수 하나(편의상 p 라고 하자)를 찾으면 N으로 나누어 q를 계산할 수 있다. p와 q를 알게 되면 문제 코드 처음에 써있던 대로 비밀키 d를 구할 수 있고, flag를 복호화 할 수 있게 된다.
ver1.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 | from Crypto.Util.number import * import gmpy2 def xgcd(b, n): x0, x1, y0, y1 = 1, 0, 0, 1 while n != 0: q, b, n = b // n, n, b % n x0, x1 = x1, x0 - q * x1 y0, y1 = y1, y0 - q * y1 return b, x0, y0 def mul_inv(b, n): g, x, _ = xgcd(b, n) if g == 1: return x % n def fermat_factor(n): assert n % 2 != 0 a = gmpy2.isqrt(n) b2 = gmpy2.square(a) - n while not gmpy2.is_square(b2): a += 1 b2 = gmpy2.square(a) - n p = a + gmpy2.isqrt(b2) q = a - gmpy2.isqrt(b2) return int(p), int(q) e = 65537 ct = [bytes_to_long(c.decode("hex")) for c in open("ciphertext.txt").read().split(", ")] pt = map(bytes_to_long, ["Do U know RSA?", "The format of flag is: SCTF{}"]) k1N = pow(pt[0], e) - ct[0] k2N = pow(pt[1], e) - ct[1] n = gmpy2.gcd(k1N, k2N) c = ct[2] p, q = fermat_factor(n) phi = (p-1)*(q-1) d = mul_inv(e, phi) plain = pow(c, d, n) print("p :" + str(p)) print("q :" + str(q)) print("p/q :" +str(p/float(q))) print("flag : " + long_to_bytes(plain)) | cs |
ver2.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 | from Crypto.Util.number import * import gmpy2 e = 65537 ct = [bytes_to_long(c.decode("hex")) for c in open("ciphertext.txt").read().split(", ")] pt = map(bytes_to_long, ["Do U know RSA?", "The format of flag is: SCTF{}"]) ''' pt[0] ^ e mod N = ct[0] pt[1] ^ e mod N = ct[1] pt[0] ^ e - ct[0] = k1 * N pt[1] ^ e - ct[1] = k2 * N ''' k1N = pow(pt[0], e) - ct[0] k2N = pow(pt[1], e) - ct[1] N = gmpy2.gcd(k1N, k2N) for i in range(2, 100): if N % i == 0 \ and gmpy2.powmod(pt[0], e, N // i) == ct[0] \ and gmpy2.powmod(pt[1], e, N // i) == ct[1]: print "reduced:", i N //= i assert(gmpy2.powmod(pt[0], e, N) == ct[0]) assert(gmpy2.powmod(pt[1], e, N) == ct[1]) p = gmpy2.isqrt(N) while True: q, r = gmpy2.t_divmod(N, p) if (r == 0): break p += 1 phiN = (p - 1) * (q - 1) d = gmpy2.powmod(e, -1, phiN) flag = long_to_bytes(gmpy2.powmod(ct[2], d, N)) print flag | cs |
'Write-up > Crypto' 카테고리의 다른 글
[SEC-T CTF 2019] Trivial RSA (0) | 2019.09.22 |
---|---|
[2019 SSTF OpenCTF] BlackHackerService (0) | 2019.08.28 |
[2019 SSTF OpenCTF] Certain_parts_are_as_hard_as_the_whole (RSA LSB Oracle) (0) | 2019.08.28 |
[RedpwnCTF] Binary (RSA LSB Oracle Attack) (0) | 2019.08.17 |
[PlaidCTF 2019] R u SAd? (0) | 2019.04.18 |
[2019 SSTF OpenCTF] Certain_parts_are_as_hard_as_the_whole (RSA LSB Oracle)
SSTF OpenCTF에 나왔던 LSB Oracle 문제.
익스코드
ver1.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 | import decimal from pwn import * from Crypto.Util.number import long_to_bytes conn = remote("certainparts.sstf.site", 12345) N = 125560377595624869696322630015882810288481844943661657098054331638111628210374072413173109448166779450170382439644694193024664710888205521543909902890609386144989825610230813823505041837614119263169879059174244133031673428386864683895197298571580602944596661705915969281038713739672744280271836542084404846309 e = 65537 enc = 118647304114971068925032683768641917858857901141412816512618918698813600434373504387159513526475575029510748903851883089892473885809651616328335069672142793018627751022608056294812828777586302633454779414048616431461446403924692378415772959218687182740655957635595144364189435787610949804907648326594886012169 k = N.bit_length() decimal.getcontext().prec = k lower = decimal.Decimal(0) upper = decimal.Decimal(N) p2 = pow(2, e, N) lower = decimal.Decimal(0) upper = decimal.Decimal(N) p = p2 for i in xrange(k): mid = (lower + upper) / 2 conn.readuntil('Ciphertext: ') conn.sendline(hex(enc * p % N)[2:].strip("L")) conn.recvuntil("LSB: ") cur = int(conn.readline().strip()) if cur == 0: upper = mid else: lower = mid p = p * p2 % N print(int(upper)) print long_to_bytes(int(upper)) conn.interactive() | cs |
ver2.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 | from Time import * from Base import * from Factorization import * from Prime import * SECRET = None PUBLIC = None COUNTER = 0 def GetInstance(l, flag=None): p1 = RandomPrime(l//2); p2 = RandomPrime(l//2) n = p1*p2 q1 = p2*InverseMod(p2, p1) q2 = p1*InverseMod(p1, p2) m = (p1-1)*(p2-1) e = 0x10001 d = InverseMod(e, m) l = l//8 if flag == None: r = RandomInteger(0, n) else: r = (int.from_bytes(flag[:l].encode("utf-8"), "big"))%n y = pow(r, e, n) global SECRET, PUBLIC SECRET = [p1, p2, q1, q2, d, r] PUBLIC = [n, e, l, y] return def LSBOracle(y): global SECRET, PUBLIC, COUNTER COUNTER += 1 #x = pow(y, SECRET[2], PUBLIC[0]) d1 = SECRET[4]%(SECRET[0]-1); d2 = SECRET[4]%(SECRET[1]-1) y1 = y%SECRET[0]; y2 = y%SECRET[1] x1 = pow(y1, d1, SECRET[0]) x2 = pow(y2, d2, SECRET[1]) x = (x1*SECRET[2] + x2*SECRET[3])%PUBLIC[0] return x%2 def ChosenCiphertext(n, e, y, r=None): if r == None: r = RandomInteger(0, n) else: r = r%n z = (pow(r, e, n)*y)%n return (r, z) def DivideByTwo(a, y): #assert DecryptionOracle_LSB(u) == 0 c = InverseMod(2, n) z = (y*pow(c, e, n))%n b = (a*c)%n if a%2 == 1 else a//2 return (b, z) def Attack(n, e, y): (a, u) = ChosenCiphertext(n, e, y) (b, v) = ChosenCiphertext(n, e, y) while u != 1 and v!= 1: if u == v or u == 0 or v == 0: print("Attack Failed!: the GCD is not equal to 1") return None lsb_u = LSBOracle(u) lsb_v = LSBOracle(v) while lsb_u*lsb_v == 0: if lsb_u == 0: (a, u) = DivideByTwo(a, u) lsb_u = LSBOracle(u) if lsb_v == 0: (b, v) = DivideByTwo(b, v) lsb_v = LSBOracle(v) (c, u) = ChosenCiphertext(n, e, y, a+b) if LSBOracle(u) != 0: print("Attack Failed: the sum is greater than modulus") return None (c, u) = DivideByTwo(c, u) (d, v) = ChosenCiphertext(n, e, y, a-b) if LSBOracle(v) == 1: (d, v) = ChosenCiphertext(n, e, y, b-a) (d, v) = DivideByTwo(d, v) a = c; b = d return InverseMod(a, n) if u == 1 else InverseMod(b, n) | cs |
'Write-up > Crypto' 카테고리의 다른 글
[2019 SSTF OpenCTF] BlackHackerService (0) | 2019.08.28 |
---|---|
[2019 SSTF OpenCTF] Roughlt Secure Algorithm (0) | 2019.08.28 |
[RedpwnCTF] Binary (RSA LSB Oracle Attack) (0) | 2019.08.17 |
[PlaidCTF 2019] R u SAd? (0) | 2019.04.18 |
[VolgaCTF 2019] Blind (0) | 2019.04.03 |
[RedpwnCTF] Binary (RSA LSB Oracle Attack)
010000100110100101101110011000010111001001111001 Binary Written by: Tux 0100100100100000011001100110111101110101011011100110010000100000011101000110100001101001011100110010000001110111011001010110100101110010011001000010000001110011011001010111001001110110011010010110001101100101001011100010111000101110 I found this weird service... nc chall2.2019.redpwn.net 5001 Hint: 010010010111001100100000011010010111010000100000011001010111011001100101011011100010000001101111011100100010000001101111011001000110010000111111 Is it even or odd?
|
아는 분이 RSA 문제 소개시켜주어서... 잠깐 풀어보았는데
롸업은 나중에 쓰고 일단 익스코드 나중에 쓰일거같아서 저장하려고 ㅎㅎ...
설명은 나중에 올려야지
RSA LSB Oracle Attack 기법을 사용해서 풀 수 있다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 | import decimal from pwn import * from Crypto.Util.number import long_to_bytes conn = remote("chall2.2019.redpwn.net", 5001) def decode_binary(ut): msg = conn.recvuntil(ut)[:-1] msg = int(msg,2) msg = long_to_bytes(msg) result = conn.recvline() return msg, result print(decode_binary("\n")[0]) print(decode_binary("\n")[0]) msg, result = decode_binary(":") N, e = result.strip()[1:-1].split(",") N=int(N,2) e=int(e,2) print(msg + " : " + str(N) + ", " + str(e)) conn.recvline() msg, result = decode_binary(":") enc = int(result,2) print(msg + " : " + str(enc)) k = N.bit_length() decimal.getcontext().prec = k lower = decimal.Decimal(0) upper = decimal.Decimal(N) p2 = pow(2, e, N) lower = decimal.Decimal(0) upper = decimal.Decimal(N) p = p2 for i in xrange(k): mid = (lower + upper) / 2 conn.readuntil('> ') conn.sendline(bin(enc * p % N)[2:]) cur = int(conn.readline().strip()) if cur == 0: upper = mid else: lower = mid p = p * p2 % N print(int(upper)) print long_to_bytes(int(upper)) conn.interactive() | cs |
'Write-up > Crypto' 카테고리의 다른 글
[2019 SSTF OpenCTF] Roughlt Secure Algorithm (0) | 2019.08.28 |
---|---|
[2019 SSTF OpenCTF] Certain_parts_are_as_hard_as_the_whole (RSA LSB Oracle) (0) | 2019.08.28 |
[PlaidCTF 2019] R u SAd? (0) | 2019.04.18 |
[VolgaCTF 2019] Blind (0) | 2019.04.03 |
[BSidesSF 2019] mixxer (0) | 2019.03.08 |
[PlaidCTF 2019] R u SAd?
Description
Tears dripped from my face as I stood over the bathroom sink. Exposed again! The tears melted into thoughts, and an idea formed in my head. This will surely keep my secrets safe, once and for all. I crept back to my computer and began to type.
문제에서 RSA
파이썬 스크립트와 함께 암호화된 flag.enc
파일과 공개키 key.sad.pub
가 주어진다. key.sad.pub
는 python의 pickle
모듈을 통해 dump된 Key클래스 파일이다.
먼저 키 생성이 어떻게되는 것인지를 살펴보면 아래와 같습니다.
def genkey(bits):
assert bits % 2 == 0
while True:
p = genprime(bits // 2)
q = genprime(bits // 2)
e = 65537
d, _, g = egcd(e, (p-1) * (q-1))
if g != 1: continue
iQmP, iPmQ, _ = egcd(q, p)
return Key(
N=p*q, P=p, Q=q, E=e, D=d%((p-1)*(q-1)), DmP1=d%(p-1), DmQ1=d%(q-1),
iQmP=iQmP%p, iPmQ=iPmQ%q, bits=bits,
)
여기서 key.sad.pub
은 N, iQmP, iPmQ, bits
만이 남아있고, 나머지는 다 제거된 상태입니다.
iQmP, iPmQ, _ = egcd(q, p)
iQmP = a, iPmQ = b라고 나타내면 Bézout's identity
에 의해서 a*q+b*p=1
이 성립합니다.
거기에
iQmP=iQmP%p, iPmQ=iPmQ%q
으로 되기 때문에 이 iQmP = A, iPmQ = B라고 다시하면 아래와 같이 나타낼 수 있습니다.이제 여기서 A*q + B*p
를 계산해봅시다.
여기서 aq+bp=1
이고 n=pq
이므로 다시 정리하면 아래와 같습니다.
그런데 이때 우리는 A와 B가 p와 q에 의해 나머지연산된 것이라는 것을 압니다. 그러므로
이고 결국 아래와 같습니다.
이제 양옆에 p
를 곱하게되면 아래와 같이 정리됩니다.
이제 우리가 잘아는 근의 공식을 사용하면 p
를 구할 수 있습니다.
BAN = ((N+1)**2) - 4*B*A*N
BAN, _ = gmpy.root(D, 2)
T = ((N+1)-(BAN))//(2*B)
P = T
Q = N/P
print(N==P*Q)
print("p : " + str(P))
print("q : " + str(Q))
myria@ctf:~/CTF/PlaidCTF/rusad$ python get_pq.py
p : 31659077809885706699482361830477717572837081779677626435829903374921581240849180063108552019274021826092781287218568613206006085334956822705610578514426596962412655157776833178744403034727698399320215892200440936975683502329350531806920697009386909154114556681774784614085691096050135180228131842452179315216957730905902673882170120973148157907231188547167482558383495097819905373068326760590890291412820411304614611983343203819383860434964843931325658872603238498210722446318497674396725811567139923114789843056157733621133155720503541819498078610854651245426825738313809229403279974283490718799392611854934535622307
q : 25004672227855409995386175663336188685177638541286666056441830847618100808198668167307814236224429885295241140194633625051478252429462828073782848889819460674774292004752724556602147320684206242726073358822655212944688523823150236245522627662371134165404316388528738697090763677910441487876514668914442018764569771021916503649822836288868439220382922721194436569302106969570041514638164319835688101248578648742016186666021527781591528560611986692317045407081396778512783312692838307769559661780971287324753785154074832628454871505400166651610503632212720604214996108967812794633118832616768643612648168060802523582631
이제 주어진 rusad.py
를 이용해 key파일을 만들어준 후, decrypt하면됩니다.
myria@ctf:~/CTF/PlaidCTF/rusad$ python3 rusad.py decrypt -i flag.enc -o flag -k attack.priv
PCTF{Rub_your_hands_palm_to_palm_vigorously_for_at_least_20_seconds_to_remove_any_private_information}
'Write-up > Crypto' 카테고리의 다른 글
[2019 SSTF OpenCTF] Certain_parts_are_as_hard_as_the_whole (RSA LSB Oracle) (0) | 2019.08.28 |
---|---|
[RedpwnCTF] Binary (RSA LSB Oracle Attack) (0) | 2019.08.17 |
[VolgaCTF 2019] Blind (0) | 2019.04.03 |
[BSidesSF 2019] mixxer (0) | 2019.03.08 |
[2018 X-MAS CTF] Special Christmas Wishlist (0) | 2018.12.26 |
[VolgaCTF 2019] Blind
Blind
Pull the flag...if you can.
nc blind.q.2019.volgactf.ru 7070
문제 설명은 위와 같고, server.py
라는 파이썬 스크립트가 하나 주어집니다.
주어진 파이썬 스크립트는 아래와 같습니다.
#!/usr/bin/env python
from __future__ import print_function
import os
import sys
import shlex
import subprocess
from Crypto.PublicKey import RSA
from Crypto.Util.number import long_to_bytes, bytes_to_long
privkey = RSA.generate(1024)
pubkey = privkey.publickey()
"""
Utils
"""
def run_cmd(cmd):
try:
args = shlex.split(cmd)
return subprocess.check_output(args)
except Exception as ex:
return str(ex)
"""
Signature
"""
class RSA:
def __init__(self, e, d, n):
self.e = e
self.d = d
self.n = n
def sign(self, message):
message = int(message.encode('hex'), 16)
return pow(message, self.d, self.n)
def verify(self, message, signature):
message = int(message.encode('hex'), 16)
verify = pow(signature, self.e, self.n)
return message == verify
"""
Keys
"""
n = privkey.n
d = privkey.d
e = 65537
print("n : "+str(n))
print("d : "+str(d))
print("e : "+str(e))
"""
Communication utils
"""
def read_message():
return sys.stdin.readline()
def send_message(message):
sys.stdout.write('{0}\r\n'.format(message))
sys.stdout.flush()
def eprint(*args, **kwargs):
print(*args, file=sys.stderr, **kwargs)
"""
Main
"""
def check_cmd_signatures(signature):
cmd1 = 'exit'
cmd2 = 'leave'
assert (signature.verify(cmd1, signature.sign(cmd1)))
assert (signature.verify(cmd2, signature.sign(cmd2)))
class SignatureException(Exception):
pass
if __name__ == '__main__':
signature = RSA(e, d, n)
check_cmd_signatures(signature)
try:
while True:
send_message('Enter your command:')
message = read_message().strip()
(sgn, cmd_exp) = message.split(' ', 1)
eprint('Accepting command {0}'.format(cmd_exp))
eprint('Accepting command signature: {0}'.format(sgn))
cmd_l = shlex.split(cmd_exp)
cmd = cmd_l[0]
if cmd == 'ls' or cmd == 'dir':
ret_str = run_cmd(cmd_exp)
send_message(ret_str)
elif cmd == 'cd':
try:
sgn = int(sgn)
if not signature.verify(cmd_exp, sgn):
raise SignatureException('Signature verification check failed')
os.chdir(cmd_l[1])
send_message('')
except Exception as ex:
send_message(str(ex))
elif cmd == 'cat':
try:
sgn = int(sgn)
if not signature.verify(cmd_exp, sgn):
raise SignatureException('Signature verification check failed')
if len(cmd_l) == 1:
raise Exception('Nothing to cat')
ret_str = run_cmd(cmd_exp)
send_message(ret_str)
except Exception as ex:
send_message(str(ex))
elif cmd == 'sign':
try:
send_message('Enter your command to sign:')
message = read_message().strip()
message = message.decode('base64')
cmd_l = shlex.split(message)
sign_cmd = cmd_l[0]
if sign_cmd not in ['cat', 'cd']:
sgn = signature.sign(sign_cmd)
send_message(str(sgn))
else:
send_message('Invalid command')
except Exception as ex:
send_message(str(ex))
elif cmd == 'exit' or cmd == 'leave':
sgn = int(sgn)
if not signature.verify(cmd_exp, sgn):
raise SignatureException('Signature verification check failed')
break
else:
send_message('Unknown command {0}'.format(cmd))
break
except SignatureException as ex:
send_message(str(ex))
eprint(str(ex))
except Exception as ex:
send_message('Something must have gone very, very wrong...')
eprint(str(ex))
finally:
pass
위 파이썬 스크립트는 서버에 sign값과 cmd값을 보내면 특정 명령어를 실행할 수 있습니다.
사용가능한 명령어는 ls, dir, cd, cat
으로 여기서 ls, dir
은 sign
값 없이도 실행할 수 있지만 cd, cat
은 sign
값이 필요합니다.
def run_cmd(cmd):
try:
args = shlex.split(cmd)
return subprocess.check_output(args)
except Exception as ex:
return str(ex)
while True:
send_message('Enter your command:')
message = read_message().strip()
(sgn, cmd_exp) = message.split(' ', 1)
eprint('Accepting command {0}'.format(cmd_exp))
eprint('Accepting command signature: {0}'.format(sgn))
cmd_l = shlex.split(cmd_exp)
cmd = cmd_l[0]
if cmd == 'ls' or cmd == 'dir':
ret_str = run_cmd(cmd_exp)
send_message(ret_str)
elif cmd == 'cd':
try:
sgn = int(sgn)
if not signature.verify(cmd_exp, sgn):
raise SignatureException('Signature verification check failed')
os.chdir(cmd_l[1])
send_message('')
except Exception as ex:
send_message(str(ex))
elif cmd == 'cat':
try:
sgn = int(sgn)
if not signature.verify(cmd_exp, sgn):
raise SignatureException('Signature verification check failed')
if len(cmd_l) == 1:
raise Exception('Nothing to cat')
ret_str = run_cmd(cmd_exp)
send_message(ret_str)
except Exception as ex:
send_message(str(ex))
그리고 cat, cd
를 제외한 모든 문자열에 대해서 서버로 부터 sign
값을 받아낼 수 있습니다.
elif cmd == 'sign':
try:
send_message('Enter your command to sign:')
message = read_message().strip()
message = message.decode('base64')
cmd_l = shlex.split(message)
sign_cmd = cmd_l[0]
if sign_cmd not in ['cat', 'cd']:
sgn = signature.sign(sign_cmd)
send_message(str(sgn))
else:
send_message('Invalid command')
except Exception as ex:
send_message(str(ex))
먼저 ls
명령을 통해 파일 목록을 보면 flag
가 있는 것을 볼 수 있습니다.
그러므로 cat flag
의 sign
값을 알아내기만 하면 flag
를 얻을 수 있습니다.
공격법으로는 RSA 암호의 특징을 이해하고, mod 연산의 특성을 알면 쉽게 생각해낼 수 있는 방법이 있습니다. 이에 대한 증명은 위키피디아 등에 찾아보면 아주 자세히 증명해놓았기 때문에 여기서 설명하진 않겠습니다.
- 먼저 서명할 메세지(m / "cat flag")를 정수로 변환하여 약수를 구합니다.
m = 2 * 3 * .... - 구한 약수 중 하나(r)를 임의로 선택합니다.
r = 2 - m/r을 서명합니다.
S1 = (m/r)^d mod N - r을 서명합니다.
S2 = (r)^d mod N - S1과 S2를 곱합니다.
S1 * S2 = (r)^d mod N * (m/r)^d mod N = (m)^d mod N = S' - S'를 서명으로 하여 m을 전송합니다.
S'^e mod N = m^ed mod N = m
위와 같이 되어 sign
필터링을 우회하여 cat flag
를 서명할 수 있습니다.
위를 바탕으로 exploit
을 짜면 아래와 같습니다.
from pwn import *
from base64 import b64encode
import shlex
conn = remote("blind.q.2019.volgactf.ru", 7070)
conn.recvuntil("Enter your command:")
# sign1
payload = "1 sign"
conn.sendline(payload)
conn.recvuntil("Enter your command to sign:")
m = int("cat flag".encode('hex'), 16)
m_1 = m/408479
m_1 = ("0"+(hex(m_1)[2:])).decode("hex")
payload = b64encode(m_1)
conn.sendline(payload)
conn.recvline()
sign1 = int(conn.recvline().strip())
log.info("sign1 : " + str(sign1))
# sign2
conn.recvuntil("Enter your command:")
payload = "1 sign"
conn.sendline(payload)
conn.recvuntil("Enter your command to sign:")
payload = b64encode(p32(408479)[::-1][1:]) # 408479
conn.sendline(payload)
conn.recvline()
sign2 = int(conn.recvline().strip())
log.info("sign2 : " + str(sign2))
## mix!
sign = sign1*sign2
log.info("sign : " + str(sign))
conn.recvuntil("Enter your command:")
payload = str(sign) + " "
payload += "cat flag"
conn.sendline(payload)
conn.interactive()
대회가 끝나고 나서 알았는데, Blind RSA signatures Attack
이라는게 있었습니다.
문제명도 Blind
인 것을 보니... 제가 한 공격이 아니라 이 공격이 원래 의도한 문제풀이였나봅니다. Blind RSA attack
도 간단해서 한번 정리해봅니다.
- 먼저 임의의 수 r을 선택합니다. (이때 r은 n과 서로수),
gcd(r, n)==1 - 메세지(m)을 서명한 r과 곱합니다. 그리고 r은 r^-1를 구합니다.
m' ≡ m*r^e (mod n), r^{-1} (mod n) - m'를 서명합니다.
s' ≡ (m')^d (mod n) - s'에 r^-1를 곱하게 되면 m^d mode N을 구할 수 있습니다.
s ≡ s'r' ≡ m^d (mod n)
관련 사이트 :
위키피디 https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures
Blinding Attack on RSA Digital Signatures https://masterpessimistaa.wordpress.com/2017/07/10/blinding-attack-on-rsa-digital-signatures/
Blind RSA attack
을 이용한 exploit
입니다.
from pwn import *
import gmpy
from gmpy2 import gcd
n = 26507591511689883990023896389022361811173033984051016489514421457013639621509962613332324662222154683066173937658495362448733162728817642341239457485221865493926211958117034923747221236176204216845182311004742474549095130306550623190917480615151093941494688906907516349433681015204941620716162038586590895058816430264415335805881575305773073358135217732591500750773744464142282514963376379623449776844046465746330691788777566563856886778143019387464133144867446731438967247646981498812182658347753229511846953659235528803754112114516623201792727787856347729085966824435377279429992530935232902223909659507613583396967
e = 65537
m = int('cat flag'.encode('hex'), 16)
r = 2
"""
while True:
if gcd(r,n)!=1:
r+=1
continue
m1 = (m*r**e)%n
m1 = hex(m1)[2:-1] # cut leading '0x'
if (len(m1)%2 == 1): m1 = '0' + m1 # adjust padding
m1 = m1.decode('hex')
print('r = ' + str(r))
try:
res = shlex.split(m1)[0]
except:
r+=1
continue
if (res == m1):
print('r = ' + str(r))
break
r += 1
"""
r = 6631
# connect to ctf server
conn = remote('blind.q.2019.volgactf.ru', 7070)
conn.recvuntil('Enter your command')
# sign modified message m1
conn.sendline('1 sign')
conn.recvuntil('Enter your command to sign:')
conn.sendline(m1)
# receive signature s1
conn.recvline()
resp = conn.recvline()
s1 = int(resp)
# calculate signature s from s1 and r
s = s1*int(gmpy.invert(r,n))%n
# send command 'cat flag' with appropriate signature
conn.sendline(str(s) + ' cat flag')
conn.interactive()
'Write-up > Crypto' 카테고리의 다른 글
[RedpwnCTF] Binary (RSA LSB Oracle Attack) (0) | 2019.08.17 |
---|---|
[PlaidCTF 2019] R u SAd? (0) | 2019.04.18 |
[BSidesSF 2019] mixxer (0) | 2019.03.08 |
[2018 X-MAS CTF] Special Christmas Wishlist (0) | 2018.12.26 |
[MeepwnCTF 2018] Old School (Fermat's factorization attack) (0) | 2018.11.29 |
[BSidesSF 2019] mixxer
몇 일전에 있었던 BSidesSF CTF 2019
에 나왔던 문제를 풀어보겠다. mixxer
라는 문제로 Web
과 Crypto
분야의 문제이다.
Log in as administrator!
(Check out the user cookie)
Location - https://mixer-f3834380.challenges.bsidessf.net/
주어진 url
을 통해 웹사이트에 들어가게 되면 로그인을 할 수 있는 페이지가 나온다. 권한을 높여라!
라고 크게 적혀있고, 로그인할 수 있는 폼이 있다.
일단 활성화되어있는 칸이 2개 있으므로, admin
을 입력하면 아래와 같은 내용이 나온다.
is_admin
의 값이 1로 설정되어야하는 것 같다. 하지만 is_admin
은 칸은 비활성화되어있어 값을 수정할 수 없다. 그래서 제일 먼저 생각나는 크롬 개발자 도구를 이용해보았다.
값을 1로 바꾸는데 성공하였다. 그러나 저 상태로 아무리 로그인을 시도하여도 아래 메세지는 변함이 없었다...
Welcome back, admin admin!
It looks like you aren't admin, though!
Better work on that! Remember, is_admin must bet set to 1 (integer)!
And you can safely ignore the rack.session cookie. Like actually. But that other cookie, however....
웹페이지에 걸려있는 Note
와 로그인 시도시 나오는 문구를 살펴보면 rack.session
쿠키는 무시하고, 다른 쿠키값이 문제를 풀기 위한 키포인트일 것 같다.
그래서 페이지의 쿠키를 살펴본 결과 user
라고하는 수상한 쿠키값을 발견할 수 있었다.
그러나 아직 이 값이 무엇인지 모르겠다... 그래서 Burp suite
를 사용하여 값이 어떻게 넘어가는지 살펴보았다.
!
?
is_admin
의 값은 넘어가지않고, action
, first_name
, last_name
의 값만 파라미터로 넘어가는것을 알 수 있었다. 왠지 is_admin
은 아무리 바꾸어도 user
쿠키나 그 무엇에도 영향이 없더라 ...
그리고 소스코드를 살펴보면 is_admin
은 name이 지정되어있지않은것을 알 수 있다.
뭐 아무튼 그렇다면 이제 남은것은 user
라는 쿠키값이다. first_name
과 last_name
을 여러번 넣어보면 이 user
라는 쿠키값이 어떻게 나오는지 유추할 수 있다.
Fisrt name
: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Last name
: b user
Cookie : f75f9acf55c0f1efbfedd5509e2cb55fbd3fc0da723d226f5d2dd82478531b24bd3fc0da723d226f5d2dd82478531b245c36e6b0b2e6ef806cad8c1dce32c2f4f72de03131106d5a3f8384d2aadf9d2c
Fisrt name
: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Last name
: bb user
Cookie : f75f9acf55c0f1efbfedd5509e2cb55fbd3fc0da723d226f5d2dd82478531b24bd3fc0da723d226f5d2dd82478531b245c36e6b0b2e6ef806cad8c1dce32c2f4543f1ee77054c119fdfa2343152015ece379f6cd6b130380dd363f9d48a409ea
위 입력을 인자로 주었을 때, 두 쿠키값이 비슷함을 볼 수 있다. 즉, 이 쿠키값은 적어도 해시값이 아닌 일정한 암호화과정이 있다는 것이다. 또한 Last name
의 길이가 1늘어남에 따라 user
의 길이는 32만큼 증가하였다.
즉, 블록크기만큼 끓어 암호화하는 블록암호
일 가능성이 생겼다. 그러므로 user
Cookie를 32문자씩 끓어비교하면 아래와 같다.
f75f9acf55c0f1efbfedd5509e2cb55f
bd3fc0da723d226f5d2dd82478531b24
bd3fc0da723d226f5d2dd82478531b24
5c36e6b0b2e6ef806cad8c1dce32c2f4
f72de03131106d5a3f8384d2aadf9d2c
2번째 블록과 3번째 블록이 같음을 알 수 있다. 이는 아마 aaaaaaaaaaaaaaaa가 암호화된 결과일 것이다.
자. 그렇다면 이제 위와 같은 결과들을 통해 조심스럽게 이 user
라는 쿠키는 AES-ECB
mode를 통해 암호화되었다고 유추해볼 수 있다.
그렇다면 이제 할 일은 간단한데, 이전에 필자가 올린 글 중 CSAW Quals 2017 BabyCrypt Writeup에서 사용했던던 Byte_at_a_time_ECB_decryption
기법을 이용해 공격해보는 것이다.
import requests
import string
alpha = string.ascii_letters+string.digits
def encryption_oracle(plain):
print(plain)
url = "https://mixer-f3834380.challenges.bsidessf.net/"
session = requests.Session()
parameter = "?action=login&first_name="+plain+"&last_name="
new_url = url + parameter
cookies = {'rack.session': 'BAh7B0kiD3Nlc3Npb25faWQGOgZFVEkiRThmMTYzMzAwM2Q5NjgyNmUwN2Rh%0AOWU5MzY2MzFkNzBjMmI0OWY2ZjYxMzRkYTIyNzhlY2NlNWU2NmI5ODZlZmIG%0AOwBGSSIMYWVzX2tleQY7AEYiJVzOrjIKbvpJ9eq5eel4KQ4hCry4b4wQeVGT%0AZzmWrYHk%0A--97592bb99a0aea52091f7361fa4238deac2f4df3'}
response = session.get(new_url, cookies=cookies)
user = session.cookies.get_dict()['user']
return user.decode("hex")
def find_block_size(encryption_oracle):
pre_cp = encryption_oracle("")
p = "A"
while(True):
cp = encryption_oracle(p)
size = len(cp)-len(pre_cp)
if size != 0:
return size
p+="A"
def get_next_byte(encryption_oracle, known_suffix, block_size, prefix_size):
dic = {}
feed = "A"*(block_size-(prefix_size%block_size))
feed += "A"*(block_size-1-(len(known_suffix)%block_size))
for i in range(0x00,0x7F):
pt = feed + known_suffix + "%"+hex(i)[2:].rjust(2, "0")
ct = encryption_oracle(pt)[:len(pt)+prefix_size]
dic[ct]=chr(i)
ct = encryption_oracle(feed)[:len(feed + known_suffix)+1+prefix_size]
if ct in dic:
return dic[ct]
else:
return ""
BLOCK_SIZE = 16
PREFIX_SIZE = 15
print("BLOCK_SIZE : %d" % BLOCK_SIZE)
print("PREFIX_SIZE : %d" % PREFIX_SIZE)
secret = ""
while(True):
one_byte = get_next_byte(encryption_oracle, secret, BLOCK_SIZE, PREFIX_SIZE)
if one_byte == "":
break
secret += one_byte
print(secret)
print("result : "+secret)
이제 위 코드를 돌리면 user
라는 쿠키값의 원래 값을 알아낼 수 있을 것으로 예상되었으나... 실패하였다;;
대신 다른 재미있는 결과를 얻을 수 있었는데, \x80
인 아스키범위를 넘어가는 값이 들어갔을 경우이다.
JSON::GeneratorError를 볼 수 있는데, 파라미터가 json 형식으로 전달되어 user
값으로 암호화되는 것을 알 수 있다.
그렇다면 user
쿠키값의 뒷 부분만 조금 변경하면 is_admin
값에 영향을 줄 수 있을것이라 생각되어 조금 변경해보았다.
와우.. 새로운 오류메세지를 발견함과 동시에 암호화되기전의 user
값을 유추할 수 있다.
{"first_name":"admin","last_name":"bb","is_admin":0}
그렇다면 이제 간단해진다. 우리는 First_name
과 Last_name
을 마음대로 쓸 수 있으므로 원하는 평문값을 AES-ECB
로 암호화하여 바꿔쓰기할 수 있다. AES-ECB
의 블록크기는 16bytes이므로 아래와 같이 payload를 구성하여 암호화된 user
쿠키값에서 2번째 블록의 내용을 5번째 블록에 바꿔넣어준다면, is_amdin
값은 1로 설정될 것이다.
Fisrt name
: X1.0000000000000} Last name
: XXXX user
Cookie : 97333dd079886bf10452d25f119e24ec316eefd0b1d1734f116488a927fca3f7ccad1e8a1ed41ef310a377abe5c651d903c772d4cd5279ec078ead4300c3f294006c43bbbb599339783cac770c7371b7
Plain(json
) : {"first_name":"X
1.0000000000000}
","last_name":"X
XXX","is_admin":
0}
Cipher(user
Cookie) : 97333dd079886bf10452d25f119e24ec
316eefd0b1d1734f116488a927fca3f7
ccad1e8a1ed41ef310a377abe5c651d9
03c772d4cd5279ec078ead4300c3f294
006c43bbbb599339783cac770c7371b7
이제 쿠키값의 5번째 블록을 2번째 블록과 같은 값으로 바꿔주면 아래와 같이 될 것이다.
Plain(json
) : {"first_name":"X
1.0000000000000}
","last_name":"X
XXX","is_admin":
1}
Cipher(user
Cookie) : 97333dd079886bf10452d25f119e24ec
316eefd0b1d1734f116488a927fca3f7
ccad1e8a1ed41ef310a377abe5c651d9
03c772d4cd5279ec078ead4300c3f294
316eefd0b1d1734f116488a927fca3f7
user
Cookie : 97333dd079886bf10452d25f119e24ec316eefd0b1d1734f116488a927fca3f7ccad1e8a1ed41ef310a377abe5c651d903c772d4cd5279ec078ead4300c3f294316eefd0b1d1734f116488a927fca3f7
이제 웹페이지에 user
쿠키값을 위의 변조된 쿠키값으로 바꾸고 새로고침을 누르면 is_admin
의 값이 1로 되어 flag
를 얻을 수 있다.
*후기
왜 처음에 시도한 Byte_at_a_time_ECB_decryption
이 성공하지 못했는지 생각해보니 "
라는 값을 넣게되면 \"
로 자동으로 바뀌기때문에... 성공할 수 없었던 것이였다. 덕분에 아쉽게 대회중에는 풀지 못했지만, 그래도 Web
과 Crypto
를 같이 붙여놓은 문제를 풀어볼 수 있는 좋은 기회였던 것 같다.
'Write-up > Crypto' 카테고리의 다른 글
[PlaidCTF 2019] R u SAd? (0) | 2019.04.18 |
---|---|
[VolgaCTF 2019] Blind (0) | 2019.04.03 |
[2018 X-MAS CTF] Special Christmas Wishlist (0) | 2018.12.26 |
[MeepwnCTF 2018] Old School (Fermat's factorization attack) (0) | 2018.11.29 |
[noxCTF] PlotTwist (Mersenne Twister) (0) | 2018.11.26 |
[2018 X-MAS CTF] Special Christmas Wishlist
X-MAS CTF
에 나온 암호문제중 하나입니다. CTF는 12.14 ~ 12.21에 진행된 CTF로 크리스마스 분위기가 물씬 풍기는 CTF였습니다. (Christmas
당일까지 진행하지않은게 정말 다행이네요 ㅎㅎ;; )
Special Christmas Wishlist (50 pts)
Description
While Santa was looking through the wishlists of the childern all around the world he came across a very strange looking one. Help Santa decode the letter in order to fulfill the wishes of this child.
(Flag is Non-Standard)
UPDATE: flag is lowercase!
Author: Gabies
Files:
문제는 조금 어렵게 나왔다고 생각했는데... 대회가 종료될때에 Solver가 124팀으로 점수는 50점까지 낮아졌습니다.
먼저 문제설명을 살펴보면 "산타가 전 세계 어린이들이 보내온 Wishlist
를 보고있는데 이~상한 Wishlist
를 발견했다고 합니다. 그 희망목록은 산타가 읽을 수 없는 문자들로 가득했는데...! 산타가 문자를 읽을 수 있게 도와 아이의 소원을 이루어주세요!" 같은 내용입니다.
그래서 주어진 첨부파일인 wishlist.png
를 살펴보면 정말 알 수 없는 문자들로 가득 채워진 그림을 볼 수 있습니다. 이미지파일이 세로로 정말 길기 때문에 일부만 가져와보겠습니다.
이야... 진짜 무엇 하나도 키보드로 표현할 수 없는 문자들뿐입니다. 대체 이걸 어떻게 124팀이나 푼지 모르겠습니다 :(. 스코어에 등록된게 1378팀인데... 뭐 아무튼 이런 류의 문제들이 가끔식 CTF에서 나오는데요. 계속해서 못 풀다가 이번 기회에 그러면 아예 제대로 공부해놓자! 해서 이 문제를 가지고 Writeup을 작성하게되었습니다.
문제로 돌아와서 주어진 wishlist.png
파일은 비아스키문자들과 공백으로 이루어진 문자가 73줄 나열되어있습니다. 또한 문자와 공백들의 나열을 보고 유추하건데, 이 문제는 단순치환암호(Simple Substitution Cipher)일 것으로 보입니다.
그렇다면 이제 저 이미지의 모든 문자를 알파벳으로 치환한 후, 빈도수 분석을 이용하여 문제를 풀 수 있을 것으로 보입니다. 그런데 이미지의 문자 하나하나를 손으로 직접 바꾸는 것은 정말 어려운 문제입니다 ㅡㅡ;
저번에 있었던 RITSEC CTF 2018
의 Nobody uses the eggplant emoji
에서는 위 문제와 마찬가지로 비아스키문자들로 이루어진 단순치환암호였지만 텍스트파일로 주어져 쉽게 알파벳으로 치환할 수 있었습니다.
chal.txt
🤞 👿 🤓 🥇 🐼 💩 🤓 🚫 💪 🤞 🗣 🙄 🤓 🥇 🐼 💩 🤓 😀 ✅ 😟 🤓 🍞 🐼 ✅ 🚫 💪 🥇 🤓 🐼 👿 🤓 🚫 💪 😟 🤓 👿 😾 😀 😯 🤓 👿 🤞 ✅ 🔥 🚫 🤓 🥇 🐼 💩 🤓 👻 💩 🔥 🚫 🤓 😀 🗣 🔥 🍞 😟 ✅ 🤓 🚫 💪 😟 🔥 😟 🤓 🚫 💪 ✅ 😟 😟 🤓 💔 💩 😟 🔥 🚫 🤞 🐼 🗣 🔥 😭 🤓 🍞 💪 😀 🚫 🤓 🤞 🔥 🤓 🥇 🐼 💩 🤓 🗣 😀 👻 😟 🤢 🤓 🍞 💪 😀 🚫 🤓 🤞 🔥 🤓 🥇 🐼 💩 ✅ 🤓 💔 💩 😟 🔥 🚫 🤢 🤓 🍞 💪 😀 🚫 🤓 🤞 🔥 🤓 🚫 💪 😟 🤓 😀 🤞 ✅ 🤓 🔥 🐙 😟 😟 😎 🤓 👀 😟 😾 🐼 🤬🤞 🚫 🥇 🤓 🐼 👿 🤓 😀 🗣 🤓 💩 🗣 😾 😀 😎 😟 🗣 🤓 🔥 🍞 😀 😾 😾 🐼 🍞 😭 🤓 🥇 🐼 💩 ✅ 🤓 👿 😾 😀 😯 🤓 🤞 🔥 🤡 🤓 😀 👿 ✅ 🤞 🤬😀 🗣 _🐼 ✅ _😟 💩 ✅ 🐼 🐙 😟 😀 🗣 _🔥 🍞 😀 😾 😾 🐼 🍞 _🍞 🐼 🍞 _🚫 💪 😟 ✅ 😟 🔥 _😀 _😎 🤞 👿 👿 😟 ✅ 😟 🗣 🤬😟 🤓 __
하지만 이번에 주어진 문제는 텍스트파일이 아닌 이미지파일로 주어졌기 때문에, 이미지파일에서 각 문자를 추출하여 아스키문자로 표현해줄 필요가 있습니다.
위와 같이 각 문자당 하나의 알파벳을 할당하는 것이 목표입니다. 이를 위해 파이썬 라이브러리인 Pillow
를 사용하는데, Pillow는 PIL(Python Image Library)를 계승한 라이브러리입니다. 더이상 업데이트가 되지 않는 PIL 대신 사용하는 파이썬 라이브러리로 이를 통해 손쉽게 파이썬을 이용해서 이미지 파일을 다룰 수 있습니다.
from PIL import Image
from string import ascii_lowercase
img = Image.open('wishlist.png').convert('1', dither=False)
lines = scan(img)
print(translate(lines))
먼저 PIL을 통해 Image를 불러옵니다. 옵션과 모드로 1-bit-pixel mode
와 dither=False
를 선택하는데, 1-bit-pixel mode는 black인지 white인지만 판별하는 모드로 위 이미지의 문자는 흑백의 두 색으로만 이루어져있으므로 1bit모드
로 충분합니다. 또 dither
를 False로 설정하였는데 이는 이미지 프로세싱에서 많이 쓰이는 디더링(Dithering)
이라는 것으로, 제한된 색을 이용하여 음영이나 색을 나타내는 것이며, 여러 컬러의 색을 최대한 맞추는 과정입니다.
이 디더(dither)를 False로 설정하면 음영을 구분하지않아 흑백으로만 그림이 나타날 것이므로 좀 더 편하게 문자열을 구분할 수 있습니다.
def scan(img):
lines = []
line_x, line_y = 30, 0
while True:
x, y = search(img, line_x, line_y, True, fix_x=True)
if (x, y)==(None, None): break
line = []
while True:
x, y = search(img, x, y, True, fix_y=True)
if (x, y)==(None, None): break
letter = bfs(img, x, y)
line.append(normalize(letter))
(min_x, min_y), (max_x, max_y) = bounds(letter)
x = max_x + 1
y = (max_y + min_y) // 2
lines.append(line)
line_y = max_y + 30
return lines
이제 맨 윗줄부터 왼쪽에서 오른쪽으로 이동하면서 이미지 위의 문자를 찾습니다. 여기서 중요한 점은 이미지 위에 나타난 모든 문자들이 끓어지지않고 연속된 선
으로 이루어져있다는 것입니다. 그러므로 이를 너비우선탐색(BFS)를 통해 각 문자에 대해 트리를 만들수 있습니다.
def bfs(img, start_x, start_y):
queue = [(start_x, start_y)]
visited = set(queue)
for x, y in queue:
for dx, dy in [(-1, -1), (-1, 0), (-1, 1), (0, -1), (0, 1), (1, -1), (1, 0), (1, 1)]:
xx, yy = x + dx, y + dy
if img.getpixel((xx, yy)) > 0:
continue
if (xx, yy) not in visited:
queue.append((xx, yy))
visited.add((xx, yy))
return visited
이제 각 줄의 문자마다 만들어진 트리들을 가지고 같은 트리에는 같은 문자를 할당하여 나타내면 됩니다.
def translate(lines):
alpha = dict()
index = 0
text = ''
for line in lines:
for letter in line:
if letter not in alpha:
alpha[letter] = ascii_lowercase[index]
index += 1
text += alpha[letter]
text += '\n'
return text
이제 이 소스코드를 실행하면 아래와 같은 결과를 얻을 수 있습니다.
abcdcefgahijdcefgkhelgldji
jdmbnngnbodapqhhrgifl
kcoaqggmjabllgllgchncsh
qbffhjsdlfhoceoqagml
bftgicemgmoeacdchhauadvsbcuk
csdjobmlkobaahslrgsgm
iglcdijlchmbjguhicbdigml
lodadijwdxhjbmfgilueavcemg
ahijfdlcbiugcheukabov
oeacduhahmhoqmglcgoagllsdigjablllgc
vgfglcbawgsgampkhafgm
bmcdlbibaqboqhhlbacukglc
bemhmblobmcadjkcdijvbigal
ckglgblgmvgicjbmfgilueavcemg
ckgyedcgbobxdijyeglcnhmyegmdgl
mgupuagfjabllcmggjahqglmgabcdhilkdvl
igsphmrcdogluelchonmhicvbjgvexxag
ckgqglcladijqgtgmbjguhhagm
cmdhodzgfogcbalgbmmdijl
qdmckohicknahsgmigurabug
bohckgmlahtgdlqgphifogblemglvhhilgc
sgffdijsbacxvgmlhibadxgfbmc
vgmlhibadxgfjhhfidjkcadccagogqhhr
uelchovgcihlgvmdicigurabugl
uelchovgcvdaahsl
ysgmcprgpqhbmf
aabobmbobabmjgxdvvgmvheuk
odohlbfdbjmbojabllsbmglgchnckmgg
ckbirphenhmphemvbmcdiopwhemigpigurabug
phjbvhlgkbijdijlueavcemgl
ckgqdrgukbdiqhsa
umdolhikgbmceoqmgaab
ckgyedxdildfgckgobxg
ogilkgmqbasbmodijladvvgml
phemlodigbifhemlgijmbtgffgubicgmlgc
ckgbiidtgmlbmpwhemiba
ohoobqdmfuenn
sdigqbmmgajedcbmmbur
ckgvaelkhmjbil
jbmadujmbcgmbifhdafdvvdijfdlk
hrchqgmnglcbagqggmqmgsdijrdc
obcglnhmadng
qhhrahtgmladjkcsgdjkclubmtgl
uhilcdcecdhihneidcgflcbcglhnbogmdubjabll
jhanjabllglvgscgmbijgauhdillgchncsgatg
qeiipngacqbqpladvvgml
vgmlhibadxgfcmggcmeirjabllsbmgfeh
gzvgucdijphebrggvlbrgvmgjibiupwhemiba
ckgqgmmpqeffp
ckgqdmfdgpbmiqhsa
rbickbukbifgadgmlgbmmdijl
vgmlhibadxgfoptgmphsiibogqhhr
eiduhmibifmbdiqhsodlobcukgfgbmmdijl
lahckvbalohqdag
qbchibqmbiuk
vgmlhibadxgfueccdijqhbmf
lohrgfgcguchmfgbucdtbcdhichsga
ckgaeigadjkc
vgmlhibadxgfbiidtgmlbmpvelkvdielbobv
ogilcbuhlhurl
gashhfckgeiduhmiugmgbaqhsa
ckgadccagvbcdgic
udmuaghnnbodapbifnmdgifllgmtdijqhsa
jabllnahsgmjbmfgiugicgmvdgug
qdmcklchigodigmbalhbvl
lgchnnhemjhanjabllgl
ckgugfbmckeoqvdbihl
uelchoobvuhblcgmlgc
qdjvgmlhibadcpfglrldjil
lgblchiglvablklvhijgkhafgm
phemohlcfgldmgfhqwgucckdlukmdlobl
ckgnabjdl
zoblphebmglhjhhfbcleqlcdcecdhiudvkgml
자 그럼 이제 분도수 분석을 통해, 단순치환암호를 풀면 됩니다. quipquip를 이용하면 쉽게 단순치환암호문제를 풀 수 있습니다.
latitude longitude house sign giraffe family book ends html beer glasses set of two bad dog wisdom tumblers adventurer multi tool clip watch twig marsh mallow skewer nesting storage containers smiling jizo garden sculpture long distance touch lamp multi color ombre stem less wine glass set pedestal jewelry holder artisan al bamboo salt chest aurora smart lighting panels the sea serpent garden sculpture the quite amazing quest for queries recycled glass tree globes relationships new york times custom front page puzzle the best sling beverage cooler trio mixed metals earrings birth month flower necklace a mothers love is beyond measure spoon set wedding waltz personalized art personalized good night little me book custom pet nose print necklaces custom pet pillows qwerty keyboard llama rama large zipper pouch mimosa diagram glass ware set of three thank you for your part in my journey necklace yoga pose hanging sculptures the bike chain bowl crimson heart umbrella the quiz inside the maze mens herbal warming slippers yours mine and ours engraved decanter set the anniversary journal momma bird cuff wine barrel guitar rack the plush organs garlic grater and oil dipping dish oktober festale beer brewing kit mates for life book lovers lightweights carves constitution of united states of america glass golf glasses pewter angel coins set of twelve bunny felt baby slippers personalized tree trunk glass ware duo expecting you a keepsake pregnancy journal the berry buddy the birdie yarn bowl kantha chandeliers earrings personalized my very own name book unicorn and rainbow mismatched earrings sloth pals mobile baton a branch personalized cutting board smoke detector deactivation towel the lune light personalized anniversary push pinus a map mens taco socks elwood the unicorn cereal bowl the little patient circle of family and friends serving bowl glass flower garden centerpiece birth stone mineral soaps set of four golf glasses the cedar thumb pianos custom map coaster set big personality desk signs sea stone splash sponge holder your most desired object this chrism as the flag is xmas you are so good at substitution ciphers
FLAG는 마지막 줄에 있습니다. flag is xmas you are so good at substitution ciphers
전체소스
#!/usr/bin/python3
from PIL import Image
from string import ascii_lowercase
def search(img, start_x, start_y, need_color, fix_x = False, fix_y = False):
found = False
for y in range(start_y, img.height) if not fix_y else [start_y]:
for x in range(start_x, img.width) if not fix_x else [start_x]:
color = (img.getpixel((x, y)) == 0)
if (color and need_color) or (not color and not need_color):
found = True
break
if found:
break
if found:
return (x,y)
else:
return (None, None)
def bfs(img, start_x, start_y):
queue = [(start_x, start_y)]
visited = set(queue)
for x, y in queue:
for dx, dy in [(-1, -1), (-1, 0), (-1, 1), (0, -1), (0, 1), (1, -1), (1, 0), (1, 1)]:
xx, yy = x + dx, y + dy
if img.getpixel((xx, yy)) > 0:
continue
if (xx, yy) not in visited:
queue.append((xx, yy))
visited.add((xx, yy))
return visited
# search google : python zip(*list)
def bounds(letter):
x, y = zip(*list(letter))
min_x, min_y = min(x), min(y)
max_x, max_y = max(x), max(y)
return (min_x, min_y), (max_x, max_y)
def normalize(letter):
(min_x, min_y), (max_x, max_y) = bounds(letter)
normal = set()
for x, y in letter:
xx, yy = x - min_x, y - min_y
normal.add((xx, yy))
return frozenset(normal)
def scan(img):
lines = []
line_x, line_y = 30, 0
while True:
x, y = search(img, line_x, line_y, True, fix_x=True)
if (x, y)==(None, None): break
line = []
while True:
x, y = search(img, x, y, True, fix_y=True)
if (x, y)==(None, None): break
letter = bfs(img, x, y)
line.append(normalize(letter))
(min_x, min_y), (max_x, max_y) = bounds(letter)
x = max_x + 1
y = (max_y + min_y) // 2
lines.append(line)
line_y = max_y + 30
return lines
def translate(lines):
alpha = dict()
index = 0
text = ''
for line in lines:
for letter in line:
if letter not in alpha:
alpha[letter] = ascii_lowercase[index]
index += 1
text += alpha[letter]
text += '\n'
return text
def main():
img = Image.open('wishlist.png').convert('1', dither=False)
lines = scan(img)
print(translate(lines))
if __name__ == '__main__':
main()
'Write-up > Crypto' 카테고리의 다른 글
[VolgaCTF 2019] Blind (0) | 2019.04.03 |
---|---|
[BSidesSF 2019] mixxer (0) | 2019.03.08 |
[MeepwnCTF 2018] Old School (Fermat's factorization attack) (0) | 2018.11.29 |
[noxCTF] PlotTwist (Mersenne Twister) (0) | 2018.11.26 |
[TUCTF 2018] JimmysCrypto (XOR 암호) (0) | 2018.11.26 |