Never Skip Class Nor Multiplication

hardware attaque par faute FCSC 2022 résolu le

star

Description

Nous avons accès à un serveur qui permet de signer des messages avec RSA. Lors de la connexion, ce serveur nous transmet un message chiffré que nous voulons déchiffrer.

Le serveur est compromis et il est possible d’injecter des glitchs pour sauter les opérations de multiplication dans l’algorithme square and multiply utilisé pour réaliser l’exponentiation modulaire du RSA.

Retrouvez la clé de déchiffrement et récupérez le message.

Note : Une épreuve similaire est disponible ici : Never Skip Class Nor Squaring.

Fichiers

Auteur

Ker

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2022-hardware-never-skip-class-nor-multiplication/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags Vote
2023-11-29
ribt
🇫🇷