Description
Benoît Blanc pense avoir réussi à cacher sa clef AES dans des tables.
Il vous fournit le code écrit en C permettant de chiffrer des messages avec cette clef, par exemple :
$ make
$ ./wb-aes keys.bin < /dev/zero
f34789150f962bdcc56e8c585451f34d
Il a chiffré le flag à l’aide du SHA256 de cette clef (voir output.txt
) :
def encrypt(k, flag):
import hashlib
from Crypto.Cipher import AES
hk = hashlib.sha256(k).digest()
E = AES.new(hk, AES.MODE_GCM)
iv = E.nonce
c = E.encrypt(flag)
return {"c": c.hex(), "iv": iv.hex()}
Fichiers
-
connaitre-ses-tables-easy.tar.xz
8.38 KiB – 144764f4209460294244fc36cf68b24d288f7316ad7edc4421128cf80e56a10d
Auteur
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.