Size: a a a

2021 April 07

🐈

🐈 in SPbCTF
Did you install it from official repo using pip?
источник

VC

Vladimir Cherepanov in SPbCTF
А как выглядит сам шифр?
источник

AE

Andrey Enshin in SPbCTF
Просто and и xor ключа с текстом
источник

AE

Andrey Enshin in SPbCTF
но там три раунда
источник

VC

Vladimir Cherepanov in SPbCTF
(pt ^ key) & key ?
источник

AE

Andrey Enshin in SPbCTF
for i in range(3):
 pt &= key
 pt ^= key
источник

VC

Vladimir Cherepanov in SPbCTF
Ты можешь контролировать pt?
источник

AE

Andrey Enshin in SPbCTF
угу
источник

🐈

🐈 in SPbCTF
pt сделай '\x00' * n и получишь key, если я ничего не напутал
источник

VC

Vladimir Cherepanov in SPbCTF
Ну, если отправить pt полностью нулевым, то получим

((((((0 & K) ^ K) & K) ^ K) & K) ^ K) == K
источник

VC

Vladimir Cherepanov in SPbCTF
Ага, но это странный шифр какой-то, из-за операции AND он необратим
источник

🐈

🐈 in SPbCTF
А ещё есть какие-то данные?
источник

🐈

🐈 in SPbCTF
Если в ключе много 1, то остаток можно расшифровать перебором
источник

VC

Vladimir Cherepanov in SPbCTF
Там, где в 1 раунде ключ оставит 1, получится 0 после операции XOR. И во втором раунде после AND будет 0
источник

🐈

🐈 in SPbCTF
А, и правда
источник

AE

Andrey Enshin in SPbCTF
ключ полностью рандомный

ещё известно, что из входящих байт делается инт и он уже шифруется
наверное поэтому пока все нули как инпут не выдали мне ключ
источник

VC

Vladimir Cherepanov in SPbCTF
Можешь показать код?
источник

🐈

🐈 in SPbCTF
Тогда просто '0' отправляешь
источник

OO

OK OB in SPbCTF
это таск с активного CTF (Home Rolled Crypto)😡
источник

AE

Andrey Enshin in SPbCTF
код наверное не смогу расшарит
да, это задача активного цтф
источник