Skip to content

Latest commit

 

History

History
24 lines (15 loc) · 1.71 KB

File metadata and controls

24 lines (15 loc) · 1.71 KB

Crypto | Medium | Good pad / bad pad

Информация

На нашем заводе все руководствуются принципом "работает - не трогай", поэтому мы до сих пор пользовались RSA с паддингом PKCS#1 v1.5. Но недавно злые какеры попытались на нас напасть этой своей математикой... Но мы же умные, и мы разработали свою версию PKCS, правда эти какеры опять смогли её сломать. Мы попросили их подтвердить факт взлома, и они прислали нам вывод своего скрипта. Просим вас разобраться, не обманывают ли нас эти злобные какеры?


Хинт: Каждая строчка в файле output - это запрос от хакеров в рамках их атаки, на который оракул выдал положительный ответ, то есть паддинг у сообщения верный.

Деплой

Выдать участникам

Файлы из папки public

Описание

Решение

Данный таск построен на атаке Бляйхенбахера, но отличается от обычной версии выбором байта паддинга. Описание обычной атаки Бляйхенбахера можно найти в pdf-файлике, скрипт для решения таска находится в файле.

Флаг

CUP{Bl3ICheNbaChEr_St1lL_AlIVE!}