picoCTF2023_补题

BlackAnon22.github.io/picoCTF_2023.md at main · BlackAnon22/BlackAnon22.github.io

Forensic

1.Invisible words

        最开始放入stegsolve的时候提示要unzip,并且根据bmp文件的知识可以判断该bmp已经被压缩过,于是利用python将压缩部分的字段进行更改得到新的bmp,但还是搞不定。

        发现该文件开头有PK(也即50 4B,并且看了一下后面的数据,发现是zip的格式),去掉PK前面的部分,并按照提取压缩包字节流的方式,以index按4变化,data[index: index+2]的方式写入新文件。

        将新文件放入虚拟机binwalk -e,得到一个文本文件,通过搜索可在这个文件里找到flag。

2. Unforgotten Bits

        其实应该是有点像web里面去拿到shell或者进入某些特定文件夹的操作。

        涉及到之前没有用过的很多Linux命令。

        需要认识到新的文件格式,disk image磁盘镜像,与mount写盘有关:(26条消息) disk image(磁盘镜像)_diskimage_ColorPaper的博客-CSDN博客

        too逆天,选择看markdown

        

Crypto

1.Power Analysis Warmup

        侧信道攻击。

        要输入16bytes,也就是32位。通过我们的输入与题目的key异或定位到Sbox某一位,并取该位的Sbox[i]与0x01再次异或并加入leak_buf中,最后返回leak_buf中是1的个数,也就是要考虑Sbox[i]与0x01异或后的最后一位是1还是0的判断。

        想的是构造多个输入以获得不同的返回值,以此来判断key,需要频繁nc与收到值,所构造的输入也需要多加思考。

        觉得爆破不行。

emorchy/PicoCTF2023-PowerAnalysis: PicoCTF 2023 Writeup for the Power Analysis Series (github.com)

        题目给出的sbox是标准的AES-sbox Rijndael S-box.

        其实就是xor后,在sbox里找xor后的值序号,将这个i对应的值sbox[i]作为目标替代,也就是有Alice-byte,Bob-byte,A与B异或的Xor-byte以及用sbox[i]替代的sub-byte。

        最后一位是也就是LSB啊!!!

        考虑从00开始逐字节提高数,使leakage_result变小,最后达到0,从而让out锁定在sbox256个值里面低位为0的128个里面。。同时记录下increment数。

        然后对key逐byte,从0到0xff遍历,通过对key逐byte与我们increment过的payload进行异或,看能不能得到我们的预定输出。

        跑代码跑久一点就可以出来结果。

2. Power Analysis 1

        16 byte AES密钥,也就是128位,对应10轮加密。

        可以对nc发送许多随机的数据,从而得到一组相当于密集分布的图,再用这个图去进一步分析key。

3.SRA

        sagemath

        

        

        

        

        

        

        

        

        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值