반응형

Crypto Crackme Basic

 

Simple Reverse Engineering.

Can you Reversing for C# Application?

 

 

c#으로 된 프로그램은 jetbrains의 dotpeek을 사용하면 된다.

 

 

 

이름과 패스워드를 입력받는데

이름은 BluSH4G이어야 하고, 패스워드는 name과 함께 myEncrypt함수를 통과한 값과 getps(name)값과 같아야 한다.

 

 

 

 

 

getps(name)값은 아래 url로 받아올 수 있다.

 

http://wargame.kr:8080/prob/28/ps.php?n=BluSH4G

2P+SLRAhCTi7q0fVZR4VCnBNDzq9qemqIcZwUQ7PV5e03KyChSw6bEcJz0MBVYFo

 

 

 

 

 

이제 myEncrypt함수를 살펴보자

 

 

 

DES 암호화

ECB 모드

 

bytes1 값은 mPadding(name)

 

 

 

 

name은 BluSH4G로 7자리다.

따라서 s는 BluSH4G* 이 된다.

 

 

bytes1은 key값이 된다.

 

 

 

이걸로 복호화를 때려보자

 

https://encode-decode.com/des-ecb-encrypt-online/

 

des-ecb encrypt & decrypt online | encode-decode.com

supported encryptions: aes-128-cbc aes-128-cbc-hmac-sha1 aes-128-cfb aes-128-cfb1 aes-128-cfb8 aes-128-ctr aes-128-ecb aes-128-ofb aes-128-xts aes-192-cbc aes-192-cfb aes-192-cfb1 aes-192-cfb8 aes-192-ctr aes-192-ecb aes-192-ofb aes-256-cbc aes-256-cbc-hma

encode-decode.com

 

 

복호화를 하면 flag가 바로 나온다.

반응형

'WAR GAME > wargame.kr' 카테고리의 다른 글

Wargame.kr [QnA] 풀이  (0) 2020.01.06
Wargame.kr [dmbs335] 풀이  (0) 2020.01.06
Wargame.kr [crack crack crack it] 풀이  (0) 2020.01.06
Wargame.kr [lonely guys] 풀이  (0) 2020.01.06
Wargame.kr [keypad CrackMe] 풀이  (0) 2020.01.06

+ Recent posts