Page cover image

⚔️HZ-2022-Round-2-Spike-Boom-!!!

Reverse | AES | Crypto

Өгөгдсөн файлыг ажиллуулаад үзвэл <key> утгыг нэхэх бөгөөд бидний гол олох зүйл нь түлхүүр гэдгийг мэдсэн

Файл дотор ямар процесс ажиллаж байгааг нь мэдэхийн тулд something reversing хэрэглүүр ашиглаад үзье

argument-уудад нь эдгээр утгууд байсан бөгөөд

import key 
secret key 
_HZ_2022_SECRET_ 
../..
vi flag.txt
AES CBC
You Found Flag
public key

Эдгээр утгуудаас доорх өгөгдлүүд сэжигтэй санагдав

AES CBC
_HZ_2022_SECRET
1A1A6943D04F750F7004656680177FF07759775D417423B20A4614036C96CDCE

Ашигласан вэбсайт: http://aes.online-domain-tools.com/

3 3 R i n g _ t @ s K }

Алгоритм , түлхүүр нь зөв таараад тайлж байсан ч урд талын хэсэг нь эвдрээд зөрөөд байсан учраас IV-руу оруулж байгаа HEX утга нь алдаатай байж магадгүй гээд түлхүүрээ Hex-рүү хөрвүүлж үзсэн

Шинэ үүсгэсэн Hex утгаа IV дээр нь тавиад үзвэл бид бүтэн флагаа авч чадна

HZ{R3v3rse_eNgin33Ring_t@sK}

flag: HZ{R3v3rse_eNgin33Ring_t@sK}

Last updated