Giter Club home page Giter Club logo

practica's Introduction

Ход решения

Задача 1.

Даны два файла - один в расширении DMP, второй .enc(просто набор байт). По условию в файле DMP есть ключ - набор символов(128бит = 16 символов т.к 1байт = 8 бит = 1 символ) По подсказкам узнаем что ключ в файле встречается дважды. В результате должны получить png файл.

  • Решение:

Переберем все возможные 16 символьные значения из файла, отфильтруем только те которые встречаются дважды. Получили около 15к таких значений. На этом моменте оказалось много вопросов... Чтобы уменьшить количество кандидатов, отфильтруем полученные ключи. В подсказке сказано, что ключи должны быть хаотичны, поэтому встречаемые символы в ключе должны повторяться минимально. Для первого варианта maxValue подошло = 1, в некоторых других может быть 2 и более


   private static List<byte[]> filterKeys(List<byte[]> bytes, int maxValue){
      return bytes.stream().filter(byteArray -> {
           Map<Byte, Integer> byteCount = new HashMap<>();
           int max = -1;
           for(byte bt : byteArray){
               int next = byteCount.getOrDefault(bt, 0) + 1;
               byteCount.put(bt, next);
               max = Math.max(max, next);
           }
           return max <= maxValue;
       }).collect(Collectors.toList());
   }

Тепреь получили около 200 вариантов. Каждый из них расшифровывает сообщение, но чтобы получилась нормальная картинка, подходит только один. У каждой png картинки есть "волшебные байты" - первые 8 байт всегда одинаковые. Используем же это! Переберем все возможные варианты и отфильтруем только те, где в результате первые 8 байт == 0x89, 0x50, 0x4E, 0x47, 0x0D, 0x0A, 0x1A, 0x0A; Решили, ответ есть и он один. Пример кода расчета ECB, остальное можно посмотреть в /main/java/ru/vsu/main/Main:78

private static byte[] decryptEcb(byte[] cipherText, SecretKey key) throws NoSuchPaddingException, NoSuchAlgorithmException,
          InvalidKeyException,
          BadPaddingException, IllegalBlockSizeException {

      Cipher cipher = Cipher.getInstance("AES/ECB/NoPadding");
      cipher.init(Cipher.DECRYPT_MODE, key);
      return cipher.doFinal(cipherText);
  }
  		

Для первого варианта: firstTaskRes

Задача 2.

По условию, нужно пройтись по всем пикселям изображения из номера 1 и и найти избыточный код(чексумму), это и будет очередной байт новой картинки jpeg. Так же сказано, что должны применить алгоритм CRC8. Только сначала нужно найти правильный полином(и как оказывается не только).

  • Решение:

Сначала разберемся с CRC8. Это алгоритм расчета чексуммы из байт. Их бывает несколько видов. Именно CRC8 около 4-5 штук. У каждого из них меняются только входные параметры. Вот на этом сайте можно найти все виды CRC*. Нас интересует только CRC8. Входные параметры для алгоритма выглядят примерно вот так: width=6 poly=0x19 init=0x00 refin=true refout=true xorout=0x00 check=0x26 residue=0x00 name="*". 4 - 5 штук не так много, так что можно перебрать. В подсказке написано что контрольная сумма для слова password = 0xCF; Попробуем каждый из CRC8 вот здесь Находим правильный алгоритм. Его название = CRC-8/SAE-J1850 с входными параметрами: width=8 poly=0x1d init=0xff refin=false refout=false xorout=0xff check=0x4b residue=0xc4 name="CRC-8/SAE-J1850". Дальше реализуем этот алгритм, он не сложный выглядит примерно так

  public static int crc8(byte[] data) {
        int crc = 0xff;
        for (byte datum : data) {
            crc = (crc ^ datum);
            for (int j = 0; j < 8; j++) {
                crc =  (crc & 0x80) != 0 ? ((crc<<1) ^ 0x1D) :  (crc << 1);
            }
        }
        crc &=  0xFF;
        crc ^=  0xFF;
        return crc;
    }
    

Сюда подставляем первоначальное значение crc (init=0xff) и так же полином 0x1D (poly=0x1d). В конце делаем бинарное умножение на 0xFF чтобы получить неотрицательный байт и xor (xorout=0xff) Прогоняем каждый пиксель через через этот алгоритм - на выходе очередной байт. Псевдо код:

byteList = new List();
for each pixel:
    blue = pixel.blue();
    green = pixel.green();
    red = pixe.red();
    byte[] rgbByteArray = new byte[]{(byte) blue, (byte) green,   (byte) red, (byte)0x00};
    int newByte = crc8(rgbByteArray);
    byteList.add(newByte);

Конвертируем лист байтов в картинку. Готово! Для первого варианта: secondTask

Задача 3.

Опять же по условию сказано что нужно:

  • Как то сделать ответ с задания 2 чистым (без доп нагрузки) и сделать из него HASH используя MD5
  • Найти зашифрованное сообщение и расшифровать использую вектор инициализации сделанный с помощью найденного ключа в задании 1.
  • Решение:

Сначала нароем информацию как выглядит jpeg файл изнутри. Узнаем что в нем есть много маркеров, которые содержат всякие там метаданные и прочую инфу о картинке. Основные маркеры которые нас интересуют: 0xFFC8 - начало картинки и 0xFFC9 - конец. Пройдемся по массиву байт картинки из второго задания и поймем, что картинка то заканчивается на 1/4 общего кол-ва байт!(Просто увидели маркер 0xFFC9 раньше конца всех байт). Возьмем отрежем оставшиеся 3/4 и ничего не изменится, картинка останется жива. Наши 1/4 файла и есть файл без доп. нагрузки. Дальше было самое сложное, понять где зашифрованное сообщение. Тут уже действовал по интуиции, перебрал все потенциальные возможности. Оказалось что это первые 16 байт после первого маркера 0xFFC9 (да- да, подсказка.. но слишком много вопросов). Применяем к зашифрованным байтам алгритм AES.


private static byte[] decryptCbc(byte[] cipherText, SecretKey key, IvParameterSpec ivParameterSpec) throws NoSuchPaddingException, NoSuchAlgorithmException,
    InvalidKeyException,
    BadPaddingException, IllegalBlockSizeException, InvalidAlgorithmParameterException {
    
	Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
	cipher.init(Cipher.DECRYPT_MODE, key, ivParameterSpec);
	return cipher.doFinal(cipherText);
	
}

Получаем шифр. Готово! (rCv4pyR43dVbe9SH)

Usage по использованию программы:

Зайдите в класс main, в методе Main измените парметры для директории от входных файлов(Положите их в папку resource/data/*). Запустите программу - смотрите в консоль

practica's People

Contributors

lexas228 avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.