728x90
문제에는 이진수로 이뤄진 코드만 나열되어있다.
그래서 바이너리 암호화인 것 같아서, http://string-functions.com/binary-string.aspx를 이용해 문자열로 변환시켰다.
문자열로 변환시켜도 뜻을 알 수 없는 문자열이 띄어쓰기가 되어있는 채로 변환되었다.
암호화가 되어있는 것 같아서, 생각해보니 카이사르 암호화가 되어있는 것 같았다.
카이사르 암호는 간단한 치환암호의 일종이다. 그림과 같이 문자를 다른 문자로 치환하여 암호화를 하는데, 전체 문자를 일정 숫자만큼 미뤄서 사용한다.
예시로 HELLO를 카이사르 암호로 3칸씩 미룬다면, KHOOR이 되는데 이는 HELLO와 아예 연관이 없는 문자열이 되지만 3칸씩 미뤘다는 알고리즘을 안다면 쉽게 풀리는 암호이다.
그래서
http://theblob.org/rot.cgi 사이트를 통해 문자열을 미뤄보았는데(회전시켜보았는데)
ROT-9에 키 값이 발견되었다.
성공!
참고) https://moc0.tistory.com/51
728x90
'Forensics > Wargame' 카테고리의 다른 글
[ctf-d] 우리는 이 파일에 플래그를 ... (0) | 2020.08.02 |
---|---|
Suninatas Forensic 14 (0) | 2020.07.27 |
[ctf-d] 저는 플래그를 이 파일에... (0) | 2020.07.18 |
[ctf-d] 제 친구의 개가 바다에서... (0) | 2020.07.13 |
[XCZ.kr] Prob.36 File Deleted (0) | 2020.07.13 |
댓글