初看本题,是个AES——CBC加密,key,iv都是随机生成的,研究了半天AES——CBC碰撞过程,没解出来。感觉跟之前的AES加密过程不太一样,之前的题,一般会给一个key或者iv,这次不一样。
过两天看了别人的writeup,发现的确不是正常解AES,然后通过xor绕过去的。
题目一开始提供了message=‘see you at three o\'clock tomorrow' 的AES计算结果。那么本题就是通过构造输入msg通过xor产生与message一样的结果。
题目中一共有两个主要的判断:
1.self.code(msg) == code 这是第一步要解决的
2.msg = self.unpad(msg)这是第二步要解决的
对于第一步:
对于传入的msg进行code加密,code函数里首先对输入的msg进行每16字节的xor,这里是关键,有个想法,可以通过构造msg使得xor结果与message的xor结果一样,这样aes加密后产生的结果就是一样的了。可以绕过第一步了。
对于第二步:
if msg == 'please send me your flag': 这里要求你输入的msg等于这个。在这之前还有一步
msg = self.unpad(msg) 在msg输入的末尾构造一个数,这里是'H',通过unpad可以只保留前24个字节,在这里就是'please send me your flag',可以成功进入第二步,拿到flag。
exp:
<