728x90


flag.py 파일을 살펴보자

여기서 보면
known_plaintext를 알맞게 바꿔서 result를 올바른 거를 출력하도록 하는것으로 보인다!
그대로 "?????"로 해놓고 출력해보면 결과는

요렇게 이상하게 나온다..
근데 우리는 결정적인 힌트를 알죠
바로 flag 형식이 H4CGM{~~} 인거를 아니깐 known_plaintext에 H4CGM을 넣어보자!

enjoy~어쩌구의 결과가 나왔다.
여기서 중요한 사실!
result를 연산할때 XOR연산이 있다는것에 주목해라.
XOR연산의 특징 중 하나는
a ^ b = c
a ^ c = b
요렇게 연산이 가능하다는 것이다.
즉, enjoy를 넣어서 해보면 우리가 원하는 flag 형식이 나온다는것!
해보면 다음과 같이 flag가 나온다




728x90
'WARGAME > cryptography' 카테고리의 다른 글
[dreamhack] Basic_Crypto1 (0) | 2023.11.08 |
---|---|
[h4cking game] Hello, Postman (0) | 2023.06.17 |
[dreamhack] ROT128 (0) | 2023.05.30 |
[써니나타스] 26번 (0) | 2023.05.30 |
[써니나타스] 18번 (0) | 2023.05.30 |