반응형
Crypto Crackme Basic
Simple Reverse Engineering.
Can you Reversing for C# Application?
c#으로 된 프로그램은 jetbrains의 dotpeek을 사용하면 된다.
이름과 패스워드를 입력받는데
이름은 BluSH4G이어야 하고, 패스워드는 name과 함께 myEncrypt함수를 통과한 값과 getps(name)값과 같아야 한다.
getps(name)값은 아래 url로 받아올 수 있다.
http://wargame.kr:8080/prob/28/ps.php?n=BluSH4G
2P+SLRAhCTi7q0fVZR4VCnBNDzq9qemqIcZwUQ7PV5e03KyChSw6bEcJz0MBVYFo
이제 myEncrypt함수를 살펴보자
DES 암호화
ECB 모드
bytes1 값은 mPadding(name)
name은 BluSH4G로 7자리다.
따라서 s는 BluSH4G* 이 된다.
bytes1은 key값이 된다.
이걸로 복호화를 때려보자
https://encode-decode.com/des-ecb-encrypt-online/
복호화를 하면 flag가 바로 나온다.
반응형
'WAR GAME > wargame.kr' 카테고리의 다른 글
Wargame.kr [QnA] 풀이 (0) | 2020.01.06 |
---|---|
Wargame.kr [dmbs335] 풀이 (0) | 2020.01.06 |
Wargame.kr [crack crack crack it] 풀이 (0) | 2020.01.06 |
Wargame.kr [lonely guys] 풀이 (0) | 2020.01.06 |
Wargame.kr [keypad CrackMe] 풀이 (0) | 2020.01.06 |