去年の分を書き忘れましたが今年はちゃんと書きます。 2021年5月22日から23日にかけて開催された SECCON Beginners CTF 2021 でCrypto問題を2問出題しました。 残りの問題についてはうしがぃさんのWriteupを見てください。
今年の頭に募集したSECCON Beginnersの新メンバーと開催する最初のイベントにもかかわらず、新メンバーの皆さんの活躍が凄まじく2問しか作るスペースがありませんでした。 今後も安泰ですね。
[Easy] GFM (222 pt, 97 solves)
SageMathで書かれたスクリプトとその出力を元にフラグを計算する問題です。 スクリプトでは行列$key$とフラグが含まれる行列$M$から$$enc=key * M * key$$を計算します。 そしてスクリプトの出力結果として法$p$と行列$key,enc$が与えられています。 ここから$M$を取り出すことができればそこに含まれているフラグも復元できます。
$key$が逆行列を持てば$enc$の両側から掛けることによって$M$を計算できそうです。 スクリプトをよく見ると、$key$は逆行列を持つようにランクが次数と一致するまで計算しなおしています。
|
|
したがって、$key$は正則行列であり逆行列を持ちます。 後は逆行列を計算して掛け算をするだけです。
さて計算といきたいところですが、ここで登場した行列にはすべて法が付いています。
法が付いていてもやることは同じなので多分掃き出し法とかで解ける1と思いますが、ここではSageMathを使って手抜きで解くことをお勧めします。
|
|
% sage solve.sage
ctf4b{d1d_y0u_pl4y_w1th_m4tr1x_4nd_g4l0is_f1eld?}
フラグでは書く順番を間違えましたがGFMはGalois Field and Matrixの略でした。 SageMathを使ったことがあるか、使ったことがなくても時間内にドキュメントを読んでなんとなく問題を解ける程度まで習熟できるかがポイントの問題でした。
[Medium] Imaginary (264 pt, 75 solves)
ガワの部分が比較的上手にできたのでお気に入りの問題です。 netcat等を使って問題文で指定された接続先に繋ぐと、次のような対話型アプリケーションが待ち受けています。
% nc imaginary.quals.beginners.seccon.jp 1337
Welcome to Secret IMAGINARY NUMBER Store!
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 1
Real part> 1
Imaginary part> 3
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 2
--------------------------------------------------
1 + 3i: (1, 3)
--------------------------------------------------
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 4
{"1 + 3i": [1, 3]}
Exported:
7027c56621e70bf48884a06348d68a1af36e1309837f85a8ef0b81de1e9a6bb2
1〜4の4種類のコマンドがあり、複素数を保存したり暗号化してエクスポート/インポートできます。 軽くコマンドを触った程度ではフラグの場所がわからないので配布されているソースコードも読みましょう。
|
|
メインの処理を見ると1〜4以外にも5のsecret
コマンドがあるようです。
内容を読むと、1337i
という複素数が保存されているときに呼び出すとフラグを出力してくれるコマンドであることがわかります。
|
|
ということで$1337i$になりそうな値を作ってsecret
コマンドを呼び出してみますが、残念ながらフラグは表示されません。
なぜなら複素数を保存する辞書のキーは実数部が$0$の場合に特別な処理をするわけではなく、0 + 1337i
として保存してしまうからです。
% nc imaginary.quals.beginners.seccon.jp 1337
Welcome to Secret IMAGINARY NUMBER Store!
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 1
Real part> 0
Imaginary part> 1337
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 2
--------------------------------------------------
0 + 1337i: (0, 1337)
--------------------------------------------------
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 5
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
>
それではどうするかというと、まだ使っていないインポート/エクスポートの機能に注目します。
このIMAGINARY NUMBER Storeでは接続ごとに複素数がリセットされてしまいますが、インポート/エクスポート機能のおかげで過去の状態を復元できます。 このときの出力はJSON形式で、さらにAESのECBモードを使って暗号化されています。
ECBモードといえば入力と出力が完全に対応してしまうため、ブロックを使い回せることで知られています。
つまり、エクスポートした暗号文をうまく繋ぎ変えてインポートしたときに 1337i
が出現するようなデータを作れそうなことがわかります。
あとは1ブロックが16バイトであることを考慮しつついい感じに欲しいブロックをかき集めます。
エクスポート時にはどんなJSONが暗号化されているかも教えてくれるので楽勝ですね。
まずはうまく長さを調整して
[a, b], "
で終わるブロック1337i": [a, b]
で始まるブロック
の2つを準備します。
この2つのブロックを繋げると ...[a, b], "1337i": [a, b]...
という平文を持つ暗号文が完成します。
これらのブロックの作り方は無数にあるので試行錯誤することになりますが、以下の様な2つのJSON出力の暗号文があれば1337i
を作るには十分です。
{"23456789123 + 1337i": [23456789123, 1337]}
4690bcdd9077065bf5f52712003dd51060d56314d465f7bf6dd0279e1b95f951f46e71373d85fcc3bf4c2b07aa496b19
{"23456789123 + 1337i": [23456789123, 1337], "0 + 0i": [0, 0], "1 + 1i": [1, 1]}
4690bcdd9077065bf5f52712003dd51060d56314d465f7bf6dd0279e1b95f9511416d2af204cbdd814a9fc126b4889742e348d960da74ebe98c2f8096ad24380450ebe4d6d0ea85378c0212781ca5cdd8db4341b6d2b363abdc9d13de3042f42
これを1ブロック単位で区切るとこうなります。
|0123456789ABCDEF|
|================|
|{"23456789123 + |
|1337i": [2345678| (1)
|9123, 1337]}_PAD| (2)
|----------------|
|{"23456789123 + | (3)
|1337i": [2345678| (4)
|9123, 1337], "0 | (5)
|+ 0i": [0, 0], "| (6)
|1 + 1i": [1, 1]}|
|_____PADDING____|
そして、これらのブロックを組み替えて1337i
を作ります。
|0123456789ABCDEF|
|================|
|{"23456789123 + | (3)
|1337i": [2345678| (4)
|9123, 1337], "0 | (5)
|+ 0i": [0, 0], "| (6)
|1337i": [2345678| (1)
|9123, 1337]}_PAD| (2)
JSONとして正しく組み替えられたので、あとはこれに対応する暗号文ブロックを並べ替えるだけです。
4690bcdd9077065bf5f52712003dd51060d56314d465f7bf6dd0279e1b95f9511416d2af204cbdd814a9fc126b4889742e348d960da74ebe98c2f8096ad2438060d56314d465f7bf6dd0279e1b95f951f46e71373d85fcc3bf4c2b07aa496b19
それではサーバにインポートしてsecretコマンドを叩いてみましょう。
% nc imaginary.quals.beginners.seccon.jp 1337
Welcome to Secret IMAGINARY NUMBER Store!
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 3
Exported String> 4690bcdd9077065bf5f52712003dd51060d56314d465f7bf6dd0279e1b95f9511416d2af204cbdd814a9fc126b4889742e348d960da74ebe98c2f8096ad2438060d56314d465f7bf6dd0279e1b95f951f46e71373d85fcc3bf4c2b07aa496b19
Imported.
--------------------------------------------------
23456789123 + 1337i: (23456789123, 1337)
0 + 0i: (0, 0)
1337i: (23456789123, 1337)
--------------------------------------------------
1. Save a number
2. Show numbers
3. Import numbers
4. Export numbers
0. Exit
> 5
Congratulations!
The flag is ctf4b{yeah_you_are_a_member_of_imaginary_number_club}
無事フラグが手に入りました。 ECBモードの特性は比較的よく知られていると思いますが、実際に攻撃に応用するときの手順はきちんと考察をする必要がありますよという問題です。
まとめ
GFMは見てわかるのでそれをどう実現するか、Imaginaryは実験で挙動を確かめるというところをポイントで作問しました。 作問以外の担当としてCryptoの難易度評価もやってたんですが、異なる条件を持つ問題(Field_tripとp-8RSA)の評価に失敗したらしいです。 作問者が問題の難易度を想定するのは非常に難しく、CTFを開催するときには毎回苦労しています。
今年のCrypto問題はいろんな分野にバランスよく出題が分布しているのでぜひ復習してみてください。
-
AtCoderとかにありそう ↩︎