Principe:
Envoyer deux messages identiques, mais sauter une opération la seconde fois pour deviner bit à bit la clef privée RSA
Infos (cf menu latéral):
🚩 Flaggué! +308 points gagnés —
💾 Téléchargez les fichiers du challenge
FCSC{c78e6725a5056d13b63cc4e8a98f6f6f7c6c091ecf0523377035d8faf203b20d}
Le challenge
Explorer
Le script
0x00)Déchiffrer du RSA
d, puisqu'on va chercher cette clef en exploitant le glitch d'implémentationExploit
msg=2) une fois sans sauter de multiplication (skip = 1024, au-delà de la taille de d) et une fois en sautant une multiplication (skip = 1022):le résultat diffère si et seulement si le 1022e bit de
d est un 1
Ce n'est pas pour rien que la limite de messages est de 2 * BITS + 1: cela permet d'envoyer deux fois le même message ("avec et sans skip") et de comparer
d bit par bit
d
d)Livraison
Flag: FCSC{c78e6725a5056d13b63cc4e8a98f6f6f7c6c091ecf0523377035d8faf203b20d}