На нашем заводе все руководствуются принципом "работает - не трогай", поэтому мы до сих пор пользовались RSA с паддингом PKCS#1 v1.5. Но недавно злые какеры попытались на нас напасть этой своей математикой... Но мы же умные, и мы разработали свою версию PKCS, правда эти какеры опять смогли её сломать. Мы попросили их подтвердить факт взлома, и они прислали нам вывод своего скрипта. Просим вас разобраться, не обманывают ли нас эти злобные какеры?
Хинт: Каждая строчка в файле output - это запрос от хакеров в рамках их атаки, на который оракул выдал положительный ответ, то есть паддинг у сообщения верный.
Файлы из папки public
Данный таск построен на атаке Бляйхенбахера, но отличается от обычной версии выбором байта паддинга. Описание обычной атаки Бляйхенбахера можно найти в pdf-файлике, скрипт для решения таска находится в файле.
CUP{Bl3ICheNbaChEr_St1lL_AlIVE!}