Description
Nous avons accès à un serveur qui permet de signer des messages avec RSA. Lors de la connexion, ce serveur nous transmet un message chiffré que nous voulons déchiffrer.
Le serveur est compromis et il est possible d’injecter des glitchs pour sauter les opérations de mise au carré dans l’algorithme square and multiply utilisé pour réaliser l’exponentiation modulaire du RSA.
Retrouvez la clé de déchiffrement et récupérez le message.
Note : Une épreuve similaire est disponible ici : Never Skip Class Nor Multiplication.
Fichiers
- docker-compose.yml
-
nscns.py
976 B – 57d89f70e554e56d38c39c3b9fafa9b22a121028a759ed4813716db03150e99e
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2022-hardware-never-skip-class-nor-squaring/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.