Entretien Galactique (Cryptanalyse) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Cryptanalyse, Entretien Galactique:
Utiliser sympy pour résoudre des équations non-linéaires
Lunette Cosmico-Galactique (1/2) (Cryptanalyse) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Cryptanalyse, Lunette Cosmico-Galactique (1/2):
Retrouver la seed et les paramètres d'un générateur pseudo-aléatoire en brute forçant les incrément possibles issus d'une étape intermédiaire, puis déchiffrer le flag (RSA)
Message Lointain (Cryptanalyse) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Cryptanalyse, Message Lointain:
Un simple chiffrement par substitution à inverser, en connaissant complètement la grille de chiffrement
La fonte des hashs (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, La fonte des hashs:
Brute-forcer un (mauvais!) algorithme de hashage pour retrouver le texte original
Une lettre bien mystérieuse (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Une lettre bien mystérieuse:
Appliquer un déchiffrement par substitution prenant en compte les accents, ponctuations, etc
Un simple oracle 1/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un simple oracle 1/2:
Utiliser un oracle RSA et lui envoyer C * 2**e pour qu'il le déchiffre, nous renvoie m*2 et en déduire m, le message original (le flag)
Un simple oracle 2/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un simple oracle 2/2:
Savoir que -1**d_premier mod N = N - 1 ce qui permet de déjouer l'oracle comme précédemment, même si celui-ci ne nous donne pas le module N
Hackllebarde Ransomware 4/4 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Hackllebarde Ransomware 4/4:
Brute-forcer la seed d'un 'rand()' pour reproduire les mêmes valeurs de la suite aléatoire (non-crypto safe) et s'en servir pour déchiffrer un PDF donnant le flag
Un RSA incassable? (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un RSA incassable?:
Factoriser le N d'un RSA pour trouver phi(N) et en déduire d, la clef de déchiffrement
Un point c'est tout (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un point c'est tout:
Exploiter un point fixe non-trivial du RSA (un message qui, chiffré, est égale à lui-même) pour factoriser N = P*Q et retrouver d, qui permet de déchiffrer le flag
Weak signature (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Weak signature:
Comprendre l'algorithme de signature d'un exécutable (très, très mauvais algorithme!) et en forger un à partir d'un exemple de démonstration
Hash-ish (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, Hash-ish:
Lire la doc et le code Python-c sur le fonctionnement du hashage, et trouver des collisions
My tailor is rich (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, My tailor is rich:
Inverser un mauvais algo de hashage maison pour trouver 8 collisions avec une valeur arbitraire
Shuffled (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, Shuffled:
Ré-ordonner les caractères d'un flag en retrouvant la seed originelle et la bijection associée
Surface (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, Surface:
Résoudre une équation sur les nombres congruents pour trouver une clef de chiffrement AES
T-Rex (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, T-Rex:
Résoudre une équation polynomial modulaire 31337 fois (via Sage) pour retrouver une clef AES