ångstromCTF 2021 writeup[Crypto]
ångstromCTF 2021 writeup[Crypto]
ångstromCTF 2021 writeup[Crypto]
問題ファイルや私が書いたソルバは (https://github.com/Vegctrp/CTFs/tree/master/angstrom2021/crypto)にあります。
Relatively Simple Algorithm(40pts, 725solves)
RSAの復号を計算するだけです。
actf{old_but_still_good_well_at_least_until_quantum_computing}
Exclusive Cipher(40pts, 499solves)
flagフォーマットのactf{
がメッセージのどこかに対応しているはずなので、actf{
の位置で全探索します。
actf{who_needs_aes_when_you_have_xor}
Keysar v2(40pts, 569solves)
コードを読むに単一換字式暗号なので、気合で対応表を作りました。アポストロフィは保存されているので、暗号文で頻出する"b'r"が"I'm"では?というようにアポストロフィ周りを気合で読みました。
actf{keyedcaesarmorelikesubstitution}
sosig(70pts, 504solves)
RSA暗号。eがやたらデカいのでwiener's attackか、それが無理ならBoneh-Durfee attackかという気持ちになります。wiener's attackが通ったので勝ちです。
actf{d0ggy!!!111!1}
Home Rolled Crypto(70pts, 173solves)
自作ブロック暗号。平文のある位置のbitc
とkeyの対応する3bitk1,k2,k3
に対して、((((((c&k1)^k1)&k2)^k2)&k3)^k3)
を暗号化結果の対応するbitにしています。
ここで真理値表を作るなりしてc,k
とf(c,k)=((c&k)^k)
の関係を見ると、
f(c,k)={1((c,k)=(0,1))0(otherwise)
となります。したがって、g(c,k1,k2,k3)=((((((c&k1)^k1)&k2)^k2)&k3)^k3)
としてg
の性質を頑張って調べると、
g(c,k1,k2,k3)={1−c(k1=k2=k3=0)1((k1,k2,k3)=(0,0,1)or(1,0,1))0(otherwise)
となることがわかります。
次に、各bitに対応する(k1,k2,k3)を決定します。ただし、
{k1=k2=k3=0otherwise
のどちらかを特定すればよいです。これは、"00"*16
と"ff"*16
を入力したときの出力結果を見て、2数の出力結果のうちbitが異なっている部分のみがk1=k2=k3=0であるとわかります。
ここまでわかれば、あとはサーバーから与えられる任意の文に対して正しい暗号化をおこなえるはずです。正しい暗号化結果を返すとflagを得られます。
actf{no_bit_shuffling_is_trivial}
Follow the Currents(70pts, 270solves)
keystream()
で使われているkeyは16bitなので、全探索できます。
actf{low_entropy_keystream}
I'm so Random(100pts, 237solves)
二つのGeneratorの出力の積を2回まで得ることができます。1回目の各Generatorの出力をa1,a2
とすると、2回目の出力は(a1*a1%10**12)//10000, (a2*a2%10**12)//10000
となります。
a1
は107∼108の間の値であることがわかっているので、全探索できます。
actf{middle_square_method_more_like_middle_fail_method}
Substitution(130pts, 135solves)
flagの各文字をasciiに変換したリストk1,…,knを持っていて、入力value
(vとします)に対して(vn−1k1+vn−2k2+⋯+kn)を返すのでk1,…,knを求める、という問題です。f(v)=(vn−1k1+vn−2k2+⋯+kn)とすると、任意のvに対するf(v)を得られるので、これを行列の式で表すと以下のようになります。剰余の691は省略しています。
[100⋯0111⋯1124⋯2n−1139⋯3n−1⋮⋮⋮⋱⋮16906902⋯690n−1][knkn−1⋮k1]=[f(0)f(1)f(2)f(3)⋮f(690)]
この状態で、[knkn−1⋮k1]を得ることを考えます。ここでflag
の長さnは不明ですが、690以下であるはずなので全探索します。nを固定して、
[100⋯0f(0)111⋯1f(1)124⋯2n−1f(2)139⋯3n−1f(3)⋮⋮⋮⋱⋮⋮1n−1(n−1)2⋯(n−1)n−1f(n−1)]
について掃き出し法か何かで左側のn×n行列を単位行列にしてやれば、
[100⋯0kn010⋯0kn−1001⋯0kn−2000⋯0kn−3⋮⋮⋮⋱⋮⋮000⋯1k1]
となりk1,…,knが得られるはずです。さらにflagに対応する正しいk1,…,knは各kiがasciiのそれっぽい値になっているはずなので、これも条件に入れて全探索します。するとflagが見つかるはずです。
actf{polynomials_20a829322766642530cf69}
Oracle of Blair(160pts, 136solves)
任意の入力に対してAES-128-CBCで復号した結果を得ることができます。入力を任意にできる上にCBCの復号なので、b"\x00"*16
をふんだんに使うことで実質AES-ECBの復号結果を任意に得られるような気がしてきます。たとえば、
| b"\x00"*16 | x | b"\x00"*16 | y |
を入力すると、返ってくる復号結果は
| ? | AES-decrypt(x, key) | ? | AES-decrypt(y,key) |
となっており、x,y
それぞれに対してAESの復号結果を得ることができます。
よって、正しいflagをactf{xxxxx}
とすると、
| b"\x00"*16 | b"\x00"*10 + b"actf{x" | b"xxxx}" + b"\x00"*11 | b"\x00"*16 | b"\x00"*10 + b"actf{?" |
のように入力し、最後の?
の部分を変えていって、ブロックの復号結果が一致するかどうかを見ることで正しいflagの6文字目を当てることができます。
これを繰り返すことでflagの文字を前から順にすべて特定することができます。
actf{cbc_more_like_ecb_c}