Gunakan quipquip , mendapatkan string yang bisa terbaca namun ada beberapa kesalahan. Lakukan pembenaran secara manual dengan memetakan nilai yang tepat. Berikut pemetaan yang kami gunakan untuk mendapatkan flag
Bisa dilihat hasil enkripsi berulang dan nilai untuk setiap index sama pemetaannya. Misal AB dengan CB , maka nilai ciphertext B akan sama. Jadi tinggal leak semua kemungkinan dan petakan ke plaintext. Berikut solver yang kami gunanakn
from pwn import*import stringlength =38r =remote("103.185.38.244",9989)r.recvuntil(b"Pilih: ")r.sendline(b"3")r.recvuntil(b"Hasil: ")ct = r.recvline().strip().decode()list_pt = string.printable[:-6]list_map = [[] for _ inrange(length)]for i in list_pt: r.recvuntil(b"Pilih: ") r.sendline(b"1") r.recvuntil(b"string: ") payload = i.encode()*length r.sendline(payload) r.recvuntil(b"Hasil: ") tmp = r.recvline().strip().decode()for j inrange(len(tmp)): list_map[j].append(tmp[j])flag =""for i inrange(len(ct)): flag += list_pt[list_map[i%length].index(ct[i])]print(flag)
Flag : IFEST22{ad03h_k03ntj1ku_k3t4hu4n_ini_random_string_biar_ga_di_brute_force_sama_kamu}
Kepapasan (431 pts)
Description
-
Solution
Diberikan source code sebagai berikut
from Crypto.Cipher import AESimport randomfrom Crypto.Util.Padding import pad# J: So for the key, I use 5 random digits and repeat it until i get 16 bytes# M: What? Man, i was using the exact same formula!first_key =b""second_key =b""FLAG =b"IFEST22{REDACTED}"defgenerateKey():global first_key, second_key first_key = (str(random.randint(0, 99999)).zfill(5)*4)[:16].encode() second_key = (str(random.randint(0, 99999)).zfill(5)*4)[:16].encode()defencrypt(plaintext,a,b): cipher = AES.new(a, mode=AES.MODE_ECB) ct = cipher.encrypt(pad(plaintext, 16)) cipher = AES.new(b, mode=AES.MODE_ECB) ct = cipher.encrypt(ct)return ct.hex()defmain():generateKey()print("Here's your flag, but encrypted heheh:", encrypt(FLAG, first_key, second_key))whileTrue:print("Text to encrypt:") plain =input(">> ")print("result:", encrypt(plain.encode(), first_key, second_key))if__name__=='__main__':main()
Mirip soal pico ctf , kebetulan kemaren ngerjain. Jadi gunakan script yang sama tinggal ubah des (di pico) menjadi aes. Vulnya adalah meet-in-the-middle , intinya decrypt hasil enkripsi known untuk key1 dan encrypt known untuk dapat key1 dimana hasil decrypt enkripsi known dengan key2 == hasil encrypt known dengan key1 . Berikut solver yang kami gunakan