Crypto Crackme Basic
Simple Reverse Engineering.
Can you Reversing for C# Application?
c#으로 된 프로그램은 jetbrains의 dotpeek을 사용하면 된다.
이름과 패스워드를 입력받는데
이름은 BluSH4G이어야 하고, 패스워드는 name과 함께 myEncrypt함수를 통과한 값과 getps(name)값과 같아야 한다.
getps(name)값은 아래 url로 받아올 수 있다.
http://wargame.kr:8080/prob/28/ps.php?n=BluSH4G
2P+SLRAhCTi7q0fVZR4VCnBNDzq9qemqIcZwUQ7PV5e03KyChSw6bEcJz0MBVYFo
이제 myEncrypt함수를 살펴보자
DES 암호화
ECB 모드
bytes1 값은 mPadding(name)
name은 BluSH4G로 7자리다.
따라서 s는 BluSH4G* 이 된다.
bytes1은 key값이 된다.
이걸로 복호화를 때려보자
https://encode-decode.com/des-ecb-encrypt-online/
des-ecb encrypt & decrypt online | encode-decode.com
supported encryptions: aes-128-cbc aes-128-cbc-hmac-sha1 aes-128-cfb aes-128-cfb1 aes-128-cfb8 aes-128-ctr aes-128-ecb aes-128-ofb aes-128-xts aes-192-cbc aes-192-cfb aes-192-cfb1 aes-192-cfb8 aes-192-ctr aes-192-ecb aes-192-ofb aes-256-cbc aes-256-cbc-hma
encode-decode.com
복호화를 하면 flag가 바로 나온다.
'WAR GAME > wargame.kr' 카테고리의 다른 글
Wargame.kr [QnA] 풀이 (0) | 2020.01.06 |
---|---|
Wargame.kr [dmbs335] 풀이 (0) | 2020.01.06 |
Wargame.kr [crack crack crack it] 풀이 (0) | 2020.01.06 |
Wargame.kr [lonely guys] 풀이 (0) | 2020.01.06 |
Wargame.kr [keypad CrackMe] 풀이 (0) | 2020.01.06 |