Balsn CTF 2019 Crypto
どうも。duckです。
解けません。
どこまでflagににじり寄ったかまとめます。ついでに調べて得た知識もかるく。
1.collision
ハッシュは逆算不可能なんだよ!!
ってことで解けません。
ハッシュの問題って
・DB検索(レインボーテーブル含む)
・ハッシュ衝突させるやつ
ぐらいしか思いつかないんですがどうなんでしょう。解いてる人多いし悔しい。
2.unpredictable
これが一番解けそうでした。
疑似乱数生成器(メルセンヌツイスタ)の内部状態を復元して、RSAもどきを解く問題だと思います。
Mersenne Twisterの出力を推測してみる - ももいろテクノロジー
こことほぼ同じなんですが
randrange(3133731337)
から復元する部分が違います。これがまじむりつらい。
randrangeの実装をソース読んでみたんですけど(後メルセンヌツイスタのソースも)
randrange(N)はNのビット数以下の乱数をメルセンヌツイスタからもらってもしそれがNより大きいなら取り直すってことやってるんすよ。
今、
なので、のときはその値が破棄されてしまうと。output.texに書かれてるのはとなった時だけです。
つまるところ、我々が入手したデータは穴抜けのデータであり、メルセンヌツイスタの内部情報を参考記事のように簡単には復元できないと。
悲しい。
ということで、メルセンヌツイスタの動作から、穴抜け部分の復元を図ります。
3つの内部状態から新たな内部状態1つを作るので、3つわかってれば復元できます。
このプログラムを考えてたら終わってました。
つうか確率で失敗するのでやる気出ませんでした。
だってくらいでとりなおしがはっせいするんだぜ?運ゲーじゃーん。
まあでもたぶんこの方針だよなあ。
3.harc4
rc4でしたっけ。ストリーム暗号のやつ。
調べてもどんなアルゴなのか出てこないこと多すぎない?
もう次からさっさとソース読みます。
from Crypto.Cipher import ARC4
これの中身見てから再挑戦しよ。
4.shellcode writer
見た記憶がない。やってないとおもわれ。
まあWriteupまちですね。
今回は
・うるせえいいからぐぐれ
・なけりゃソースよめ
の二つができたのでエンジニアっぽいしよしとします。
有名なライブラリとかモジュールって結構読みやすいので、今までなんで忌避してたんだろうって感じです。
エラーメッセージの分岐おおすぎるのがうざいだけであとは超きれい。
レインボーテーブルがわかったので実装してみよっかな。
そしたらまた記事書きますね。
ではまた。