SCTF_2019_crypto_warmup

初看本题,是个AES——CBC加密,key,iv都是随机生成的,研究了半天AES——CBC碰撞过程,没解出来。感觉跟之前的AES加密过程不太一样,之前的题,一般会给一个key或者iv,这次不一样。

过两天看了别人的writeup,发现的确不是正常解AES,然后通过xor绕过去的。

题目一开始提供了message=‘see you at three o\'clock tomorrow' 的AES计算结果。那么本题就是通过构造输入msg通过xor产生与message一样的结果。

 

题目中一共有两个主要的判断:
1.self.code(msg) == code  这是第一步要解决的

2.msg = self.unpad(msg)这是第二步要解决的

对于第一步:

    对于传入的msg进行code加密,code函数里首先对输入的msg进行每16字节的xor,这里是关键,有个想法,可以通过构造msg使得xor结果与message的xor结果一样,这样aes加密后产生的结果就是一样的了。可以绕过第一步了。

对于第二步:

    if msg == 'please send me your flag':   这里要求你输入的msg等于这个。在这之前还有一步

    msg = self.unpad(msg)   在msg输入的末尾构造一个数,这里是'H',通过unpad可以只保留前24个字节,在这里就是'please send me your flag',可以成功进入第二步,拿到flag。

exp:

    

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值