암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그

Python Wrangling 본문

picoCTF

Python Wrangling

h34hg0 2022. 6. 12. 00:12

문제


Python Wrangling

Python 스크립트는 터미널의 프로그램처럼 호출됩니다. 이 암호를 사용하여 이 파이썬 스크립트를 실행하여 플래그를 가져올 수 있습니까?


풀이


문제 파일로는 ende.py  flag.txt.en  pw.txt  총 3가지의 파일을 준다.

 

cat pw.txt; cat flag.txt.en

pw.txt는 비밀번호가 적혀있는 텍스트파일이고, flag.txt.en 파일은 플래그가 암호하되어 있는 값이 저장되어 있다는 것을 파일의 이름을 보고 유추할 수 있다.

 

import sys
import base64
from cryptography.fernet import Fernet



usage_msg = "Usage: "+ sys.argv[0] +" (-e/-d) [file]"
help_msg = usage_msg + "\n" +\
        "Examples:\n" +\
        "  To decrypt a file named 'pole.txt', do: " +\
        "'$ python "+ sys.argv[0] +" -d pole.txt'\n"



if len(sys.argv) < 2 or len(sys.argv) > 4:
    print(usage_msg)
    sys.exit(1)



if sys.argv[1] == "-e":
    if len(sys.argv) < 4:
        sim_sala_bim = input("Please enter the password:")
    else:
        sim_sala_bim = sys.argv[3]

    ssb_b64 = base64.b64encode(sim_sala_bim.encode())
    c = Fernet(ssb_b64)

    with open(sys.argv[2], "rb") as f:
        data = f.read()
        data_c = c.encrypt(data)
        sys.stdout.write(data_c.decode())


elif sys.argv[1] == "-d":
    if len(sys.argv) < 4:
        sim_sala_bim = input("Please enter the password:")
    else:
        sim_sala_bim = sys.argv[3]

    ssb_b64 = base64.b64encode(sim_sala_bim.encode())
    c = Fernet(ssb_b64)

    with open(sys.argv[2], "r") as f:
        data = f.read()
        data_c = c.decrypt(data.encode())
        sys.stdout.buffer.write(data_c)


elif sys.argv[1] == "-h" or sys.argv[1] == "--help":
    print(help_msg)
    sys.exit(1)


else:
    print("Unrecognized first argument: "+ sys.argv[1])
    print("Please use '-e', '-d', or '-h'.")

 

ende.py 파일은 위와 같은 코드로  이루어져 있다.

 

암호화 된 플래그를 복호화를 시켜야 하기 때문에 사용할 기능은 복호화 기능이다.

elif sys.argv[1] == "-d":
    if len(sys.argv) < 4:
        sim_sala_bim = input("Please enter the password:")
    else:
        sim_sala_bim = sys.argv[3]

    ssb_b64 = base64.b64encode(sim_sala_bim.encode())
    c = Fernet(ssb_b64)

    with open(sys.argv[2], "r") as f:
        data = f.read()
        data_c = c.decrypt(data.encode())
        sys.stdout.buffer.write(data_c)

ende.py 의 코드에서 위의 부분을 살펴보자.

 

인자값으로 -d 를 받으면, 패스워드를 입력하라는 문구가 출력되고,  다음으로 받는 인자값으로 파일의 이름을 받아 파일의 내용을 복호화 해서 출력을 해준다.

 

 

py ende.py -d flag.txt.en

위와 같이 sys.argv[1]에 -d 를 넣어 flag.txt.en의 내용을 복호화를 진행 하였고, 요구한 패스워드는 pw.txt에 적혀있는 문자열을 사용하였더니 플래그가 picoCTF{4p0110_1n_7h3_h0us3_aa821c16} 임을 알 수 있다.


 

'picoCTF' 카테고리의 다른 글

Static ain't always noise  (0) 2022.06.12
Nice netcat...  (0) 2022.06.12
Wave a flag  (0) 2022.06.12
Obedient Cat  (0) 2022.06.11
Based  (0) 2022.05.11