Warning: This challenge is still active and therefore should not be resolved using this information.
Aviso: Este reto sigue en activo y por lo tanto no se debería resolver utilizando esta información.
- Introducción
- /challenges/crypt/xor/0_chall_very_easy
- /challenges/crypt/xor/1_chall_easy
- /challenges/crypt/xor/2_chall_mid (A resolver por el lector ;-))
- /challenges/crypt/xor/3_chall_average
- /challenges/crypt/xor/4_chall_hard
- Enlaces
Introducción
El cifrado XOR es uno de los algoritmos más utilizados en el mundillo de la encriptación. Aunque por sí solo no es seguro, suele formar parte de cifrados más complejos e incluso si sois aficionados a los crackmes os habréis dado cuenta de que raro es el crackme que no lo utiliza.
Hoy vamos a hacer un recorrido sobre los retos de encriptación que nos propone yoire.com, que aunque son muy sencillos, nos proporcionan una estupenda base para iniciarnos en este tipo de retos.
/challenges/crypt/xor/0_chall_very_easy
En este primer reto, el autor te da directamente la solución, ya que, nos da un texto cifrado y nos dice que está cifrado con la clave 10. Lo que el autor no indica es que la clave es hexadecimal, mas adelante ya aprendereis a fijaros en esos detalles.
Texto cifrado: uqci0t~7d0ie0dxy~{
Clave: 10
/challenges/crypt/xor/1_chall_easy
Esta vez disponemos de un texto cifrado pero sin pistas. Si nos fijamos en el código fuente veremos que la clave utilizada esta vez es 20 y decimal.
<?php include("../../../core.php"); print Website::header(array("title"=>"The XOR Chall - Easy")); print Challenges::header(); ?> Convierte la solución que está cifrada con una clave XOR para obtener la respuesta a este reto: <br><br> <?php $solution_xored="m{a4s{`4}`5"; $key = sprintf("%2x",20); $solution = Crypt::XorData($solution_xored,$key); print "La solución es: ".$solution_xored; print "<br><br>"; print Challenges::solutionBox(); print Challenges::checkSolution(Crypt::XorData($solution_xored,$key)); ?>
/challenges/crypt/xor/2_chall_mid
En esta ocasión debemos ojear el código fuente para averiguar como solucionar el reto. En esta ocasión y como de lo que se trata es de aprender, este lo dejaré sin solucionar.
<?php include("../../../core.php"); print Website::header(array("title"=>"The XOR Chall - Mid")); print Challenges::header(); ?> Convierte la solución que está codificada y cifrada con una clave XOR para obtener la respuesta a este reto: <br><br> <?php foreach ( preg_split("/\./","2.4.10.71.3698") as $something ) $value=pow($something,2); $key = dechex($value); $solution_xored = base64_decode("ucSnos+lo8Oqtw=="); $solution = Crypt::XorData($solution_xored,$key); print Challenges::solutionBox(); print Challenges::checkSolution(Crypt::XorData($solution_xored,$key)); ?> <a href="<?=$_SERVER["PHP_SELF"]?>?showSource">Ver código fuente</a> <?php if(Common::getString("showSource")!==false) { print "<hr>"; highlight_file(__FILE__); } print Website::footer(); ?>
- Lo primero es mediante un compilador online de PHP, obtener la variable $key.
- Decodificar la clave xoreada «ucSnos+lo8Oqtw==«.
- Solución = base64_decode(«ucSnos+lo8Oqtw==») XOR $key
Venga que casi lo tienes.
/challenges/crypt/xor/3_chall_average
En este reto nos indican que el código fuente está encriptado. Cuando nos enfrentamos a XOR en texto grandes y teniendo un indicio de lo que puede contener el código desencriptado es sencillo encontrar lo que buscamos. En este caso en concreto podemos intuir que seguramente el texto contenga la palabra «php«, una vez llegamos a esa conclusión la solución llega sola. Este método no deja de ser un ataque por fuerza bruta.
Código encriptado
lo 8 p]Z9>3<%45xr~~~~~~3?"5~ 8 ryk]Z "9>$p52#9$5jj85145"x1""1)xr$9
lt;5rmnr85pp81<$p81<<5>75#jj85145"xyk]Zon]Z1"535p!%5p5$5p81p#94?p396"14?~~~p%===~~~p$5>4"±#p!%5p1&5"97%1"p3£=?p 1"1p?2$5>5"p<1p"5# %5#$1p1p5#$5p"5$?j]Zl2"nl2"n]Zlo 8 ]Z]Zt;5)ppppppppppppmpre`rk]Zt=5pppppppppppppmp69<575$3?>$5>$#xyk]Zt=5(?"54pppppppmp") $jj?"1$1xt=5|t;5)yk]Z]Z "9>$p81<<5>75#jj#?<%$9?>?(xyk]Z "9>$p81<<5>75#jj3853;?<%$9?>xr3````aryk]Zon]Zl1p8"56mrlomtrr onolom%"<5>3?45x") $jj?"1$1xr#8?'?%"35r|t;5)yyonrn5"p3£497?p6%5>$5l1n]Z]Zlo 8 ]Z96x?==?>jj75$$"9>7x") $jj?"1$1xr#8?'?%"35r|t;5)yyqmm61<#5yp+]ZY "9>$prl8"nrk]ZY "9>$pt=5(?"54k]Z-]Z "9>$p52#9$5jj6??$5"xyk]Zon]Z
Código desencriptado
/challenges/crypt/xor/4_chall_hard
En este último reto nos aparece un mensaje que nos dice «La solución es: 7b1a4147100a155a0f45574e0f58«. Nos fijamos en el código fuente y vemos que en la encriptación interviene una cookie llamada «PHPSESSID«.
Código fuente
<?php include("../../../core.php"); print Website::header(array("title"=>"The XOR Chall - Hard")); print Challenges::header(); ?> Convierte la solución que está codificada y cifrada con una clave XOR para obtener la respuesta a este reto: <br><br> <?php $sessid = isset($_COOKIE["PHPSESSID"])?$_COOKIE["PHPSESSID"]:">hi!|m¬_ö_Ó_;m'`ñ·$\"<"; $key = Encoder::asc2hex($sessid); $hiddenSolution = file_get_contents(Config::$challsHiddenData."crypt_xor_average.solution"); $hex_xored_solution = Encoder::data2hex(Crypt::XorData($hiddenSolution,$key)); print "La solucion es: ".$hex_xored_solution; print "<br><br>"; print Challenges::solutionBox(); print Challenges::checkSolution($hiddenSolution); ?> <a href="<?=$_SERVER["PHP_SELF"]?>?showSource">Ver código fuente</a> <?php if(Common::getString("showSource")!==false) { print "<hr>"; highlight_file(__FILE__); } print Website::footer(); ?>
Desde Firefox vamos a usar una extensión muy interesante llamada Advanced Cookie Manager que nos permitirá visualizar y modificar dicha cookie.
Una particularidad de la encriptación XOR es que si realizamos «algo XOR 0 == algo«, por lo que un ataque típico sería anular la cookie. La modificamos poniendo como valor 0 y guardamos. Recargamos la web con F5 y ahora nos fijamos que el valor de la solución ha cambiado a «7e5f4410435f1058514254100a19«. Finalmente y teniendo en cuenta que el texto que tenemos es hexadecimal, hacemos fuerza bruta marcando la opción Output First y clickamos en Search.
En el mismo directorio donde tenemos el programa se genera un archivo llamado «XOR_enumeration.txt«, que contiene todos los resultados, echamos un vistazo y hemos tenido suerte.