Entretien Galactique (Cryptanalyse) - 404CTF2025
Compte-rendu (writeup) du challenge Entretien Galactique, catégorie Cryptanalyse, 404CTF 2025: Utiliser sympy pour résoudre des équations non-linéaires
Lunette Cosmico-Galactique (1/2) (Cryptanalyse) - 404CTF2025
Compte-rendu (writeup) du challenge Lunette Cosmico-Galactique (1/2), catégorie Cryptanalyse, 404CTF 2025: Retrouver la seed et les paramètres d'un générateur pseudo-aléatoire en brute forçant les incrément possibles issus d'une étape intermédiaire, puis déchiffrer le flag (RSA)
Message Lointain (Cryptanalyse) - 404CTF2025
Compte-rendu (writeup) du challenge Message Lointain, catégorie Cryptanalyse, 404CTF 2025: Un simple chiffrement par substitution à inverser, en connaissant complètement la grille de chiffrement
La fonte des hashs (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge La fonte des hashs, catégorie Cryptanalyse, 404CTF 2022: Brute-forcer un (mauvais!) algorithme de hashage pour retrouver le texte original
Une lettre bien mystérieuse (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Une lettre bien mystérieuse, catégorie Cryptanalyse, 404CTF 2022: Appliquer un déchiffrement par substitution prenant en compte les accents, ponctuations, etc
Un simple oracle 1/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Un simple oracle 1/2, catégorie Cryptanalyse, 404CTF 2022: Utiliser un oracle RSA et lui envoyer C * 2**e pour qu'il le déchiffre, nous renvoie m*2 et en déduire m, le message original (le flag)
Un simple oracle 2/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Un simple oracle 2/2, catégorie Cryptanalyse, 404CTF 2022: Savoir que -1**d_premier mod N = N - 1 ce qui permet de déjouer l'oracle comme précédemment, même si celui-ci ne nous donne pas le module N
Hackllebarde Ransomware 4/4 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Hackllebarde Ransomware 4/4, catégorie Cryptanalyse, 404CTF 2022: Brute-forcer la seed d'un 'rand()' pour reproduire les mêmes valeurs de la suite aléatoire (non-crypto safe) et s'en servir pour déchiffrer un PDF donnant le flag
Un RSA incassable? (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Un RSA incassable?, catégorie Cryptanalyse, 404CTF 2022: Factoriser le N d'un RSA pour trouver phi(N) et en déduire d, la clef de déchiffrement
Un point c'est tout (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Un point c'est tout, catégorie Cryptanalyse, 404CTF 2022: Exploiter un point fixe non-trivial du RSA (un message qui, chiffré, est égale à lui-même) pour factoriser N = P*Q et retrouver d, qui permet de déchiffrer le flag