Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- AES
- Hastad
- Franklin-Reiter Related Message Attack
- pycrpytodome
- Montgomery Reduction
- 시스템해킹
- Cube Root Attack
- 드림핵
- RSA Common Modulas Attack
- rao
- arp
- 웹해킹
- XSS
- Bandit Level 1 → Level 2
- Crypto
- weak key
- redirect
- cryptography
- 암호학
- shellcode
- picoCTF
- return address overflow
- bandit
- RSA
- dreamhack
- overthewire
- dns
- CSRF
- spoofing
- OverTheWire Bandit Level 1 → Level 2
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
Python Wrangling 본문
문제
Python 스크립트는 터미널의 프로그램처럼 호출됩니다. 이 암호를 사용하여 이 파이썬 스크립트를 실행하여 플래그를 가져올 수 있습니까?
풀이
문제 파일로는 ende.py flag.txt.en pw.txt 총 3가지의 파일을 준다.
pw.txt는 비밀번호가 적혀있는 텍스트파일이고, flag.txt.en 파일은 플래그가 암호하되어 있는 값이 저장되어 있다는 것을 파일의 이름을 보고 유추할 수 있다.
import sys
import base64
from cryptography.fernet import Fernet
usage_msg = "Usage: "+ sys.argv[0] +" (-e/-d) [file]"
help_msg = usage_msg + "\n" +\
"Examples:\n" +\
" To decrypt a file named 'pole.txt', do: " +\
"'$ python "+ sys.argv[0] +" -d pole.txt'\n"
if len(sys.argv) < 2 or len(sys.argv) > 4:
print(usage_msg)
sys.exit(1)
if sys.argv[1] == "-e":
if len(sys.argv) < 4:
sim_sala_bim = input("Please enter the password:")
else:
sim_sala_bim = sys.argv[3]
ssb_b64 = base64.b64encode(sim_sala_bim.encode())
c = Fernet(ssb_b64)
with open(sys.argv[2], "rb") as f:
data = f.read()
data_c = c.encrypt(data)
sys.stdout.write(data_c.decode())
elif sys.argv[1] == "-d":
if len(sys.argv) < 4:
sim_sala_bim = input("Please enter the password:")
else:
sim_sala_bim = sys.argv[3]
ssb_b64 = base64.b64encode(sim_sala_bim.encode())
c = Fernet(ssb_b64)
with open(sys.argv[2], "r") as f:
data = f.read()
data_c = c.decrypt(data.encode())
sys.stdout.buffer.write(data_c)
elif sys.argv[1] == "-h" or sys.argv[1] == "--help":
print(help_msg)
sys.exit(1)
else:
print("Unrecognized first argument: "+ sys.argv[1])
print("Please use '-e', '-d', or '-h'.")
ende.py 파일은 위와 같은 코드로 이루어져 있다.
암호화 된 플래그를 복호화를 시켜야 하기 때문에 사용할 기능은 복호화 기능이다.
elif sys.argv[1] == "-d":
if len(sys.argv) < 4:
sim_sala_bim = input("Please enter the password:")
else:
sim_sala_bim = sys.argv[3]
ssb_b64 = base64.b64encode(sim_sala_bim.encode())
c = Fernet(ssb_b64)
with open(sys.argv[2], "r") as f:
data = f.read()
data_c = c.decrypt(data.encode())
sys.stdout.buffer.write(data_c)
ende.py 의 코드에서 위의 부분을 살펴보자.
인자값으로 -d 를 받으면, 패스워드를 입력하라는 문구가 출력되고, 다음으로 받는 인자값으로 파일의 이름을 받아 파일의 내용을 복호화 해서 출력을 해준다.
위와 같이 sys.argv[1]에 -d 를 넣어 flag.txt.en의 내용을 복호화를 진행 하였고, 요구한 패스워드는 pw.txt에 적혀있는 문자열을 사용하였더니 플래그가 picoCTF{4p0110_1n_7h3_h0us3_aa821c16} 임을 알 수 있다.
'picoCTF' 카테고리의 다른 글
Static ain't always noise (0) | 2022.06.12 |
---|---|
Nice netcat... (0) | 2022.06.12 |
Wave a flag (0) | 2022.06.12 |
Obedient Cat (0) | 2022.06.11 |
Based (0) | 2022.05.11 |