⚔️HZ-2022-Round-2-Spike-Boom-!!!
Reverse | AES | Crypto
Өгөгдсөн файлыг ажиллуулаад үзвэл <key> утгыг нэхэх бөгөөд бидний гол олох зүйл нь түлхүүр гэдгийг мэдсэн

Файл дотор ямар процесс ажиллаж байгааг нь мэдэхийн тулд something reversing хэрэглүүр ашиглаад үзье

argument-уудад нь эдгээр утгууд байсан бөгөөд
import key
secret key
_HZ_2022_SECRET_
../..
vi flag.txt
AES CBC
You Found Flag
public key


Эдгээр утгуудаас доорх өгөгдлүүд сэжигтэй санагдав
AES CBC
_HZ_2022_SECRET
1A1A6943D04F750F7004656680177FF07759775D417423B20A4614036C96CDCE

Ашигласан вэбсайт: http://aes.online-domain-tools.com/


Алгоритм , түлхүүр нь зөв таараад тайлж байсан ч урд талын хэсэг нь эвдрээд зөрөөд байсан учраас IV-руу оруулж байгаа HEX утга нь алдаатай байж магадгүй гээд түлхүүрээ Hex-рүү хөрвүүлж үзсэн

Шинэ үүсгэсэн Hex утгаа IV дээр нь тавиад үзвэл бид бүтэн флагаа авч чадна

flag: HZ{R3v3rse_eNgin33Ring_t@sK}
Last updated