Se connecter

Blabla 18-25 ans

Sujet : Challenge DGSE
Salledesventes
Niveau 20
24 mai 2019 à 11:14:50

Le 24 mai 2019 à 11:10:57 Nanored a écrit :
Quand tu change les a en b dans ab tu obtiens bb. Si tu fais le sed inverse cad tu changes les b en a tu obtiens aa. Donc tu peux pas te contenter de faire les sed inverses

Les sed remplace des octets complets.. c'est pas caractère par caractère

Irlym
Niveau 1
24 mai 2019 à 11:16:43

Le 24 mai 2019 à 11:14:50 Salledesventes a écrit :

Le 24 mai 2019 à 11:10:57 Nanored a écrit :
Quand tu change les a en b dans ab tu obtiens bb. Si tu fais le sed inverse cad tu changes les b en a tu obtiens aa. Donc tu peux pas te contenter de faire les sed inverses

Les sed remplace des octets complets.. c'est pas caractère par caractère

+1, pour moi les sed sont suffisants. Après je sais absolument pas quoi faire du fichier obtenu

estimas
Niveau 2
24 mai 2019 à 11:17:08

Le 24 mai 2019 à 11:10:57 Nanored a écrit :
Quand tu change les a en b dans ab tu obtiens bb. Si tu fais le sed inverse cad tu changes les b en a tu obtiens aa. Donc tu peux pas te contenter de faire les sed inverses

j'ai compris merci

Bugsfunny0
Niveau 2
24 mai 2019 à 11:18:30

Il y a un 2ième mot de passe pour suite.zip ?

estimas
Niveau 2
24 mai 2019 à 11:19:43

y'aurait pas 512 possibilités plutôt?

PapyGiletJaune
Niveau 9
24 mai 2019 à 11:21:15

J'ai aucune notion en crypto mais je vais vous supplanter :)

Salledesventes
Niveau 20
24 mai 2019 à 11:21:43

Le 24 mai 2019 à 11:16:43 Irlym a écrit :

Le 24 mai 2019 à 11:14:50 Salledesventes a écrit :

Le 24 mai 2019 à 11:10:57 Nanored a écrit :
Quand tu change les a en b dans ab tu obtiens bb. Si tu fais le sed inverse cad tu changes les b en a tu obtiens aa. Donc tu peux pas te contenter de faire les sed inverses

Les sed remplace des octets complets.. c'est pas caractère par caractère

+1, pour moi les sed sont suffisants. Après je sais absolument pas quoi faire du fichier obtenu

https://en.wikipedia.org/wiki/RSA_(cryptosystem)#Key_generation

n = p*q
donc q = n/p

Après faut trouver de quoi calculer ça vu la taille des nombres qui sont manipulés

Le but étant pour moi de reconstituer la clé privée. Après je me plante peut être.. Mais ceux qui ont avancés ne veulent pas parler, je partirais la dessus :noel:

Codename-47-5
Niveau 6
24 mai 2019 à 11:27:09

Par contre à tous ceux qui galèrent sur l'image, arrêtez de tripoter vos éditeurs hexa, le code blanc du PDF est à convertir à partir du MIME BASE64 pour obtenir un JPG. C'est la voie la plus simple. :ok:

Fabdulab
Niveau 1
24 mai 2019 à 11:48:49

Le 24 mai 2019 à 11:19:43 estimas a écrit :
y'aurait pas 512 possibilités plutôt?

Non 2048. Il y a 11 substitutions possibles.
Si tu dis 512 car tu considères que celles qui sont uniques se sont forcément produites, tu te trompes, car la chaine que tu remplace pouvait très bien ne pas être là dans le fichier de base.

PapyGiletJaune
Niveau 9
24 mai 2019 à 12:10:15

Il n'y a pas besoin de faire appel à l'histoire ? :(

Azerban
Niveau 16
24 mai 2019 à 12:16:53

Le 24 mai 2019 à 12:10:15 PapyGiletJaune a écrit :
Il n'y a pas besoin de faire appel à l'histoire ? :(

Il y a un fichier .bash_history qui permet de reconstituer une clé :)

PapyGiletJaune
Niveau 9
24 mai 2019 à 12:22:15

alerte avast me dit qu'il y a un virus sur la page du challenge !! c'est un piège !!!

estimas
Niveau 2
24 mai 2019 à 12:23:23

Le 24 mai 2019 à 11:48:49 Fabdulab a écrit :

Le 24 mai 2019 à 11:19:43 estimas a écrit :
y'aurait pas 512 possibilités plutôt?

Non 2048. Il y a 11 substitutions possibles.
Si tu dis 512 car tu considères que celles qui sont uniques se sont forcément produites, tu te trompes, car la chaine que tu remplace pouvait très bien ne pas être là dans le fichier de base.

oui tu as raison

AtaiQLF
Niveau 5
24 mai 2019 à 12:23:52

Le 24 mai 2019 à 12:22:15 PapyGiletJaune a écrit :
alerte avast me dit qu'il y a un virus sur la page du challenge !! c'est un piège !!!

Avast :rire:

yokosuka_ohka
Niveau 9
24 mai 2019 à 12:26:16

Franchement vous avez du talent les mecs !

Vous êtes doués !
Imaginez une seule seconde que ce post est regardé par la DGSE c'est top !

Ils ont une idées du travaille de groupe qui permet de décrypter

Bugsfunny0
Niveau 2
24 mai 2019 à 12:30:24

Je n'ai pas le fichier .bash_history dans mon archive.... Vous le trouvez dans suite.zip ?

Salledesventes
Niveau 20
24 mai 2019 à 12:32:02

Le 24 mai 2019 à 12:30:24 Bugsfunny0 a écrit :
Je n'ai pas le fichier .bash_history dans mon archive.... Vous le trouvez dans suite.zip ?

Si t'es sous linux, ce doit être un fichier caché

Salledesventes
Niveau 20
24 mai 2019 à 12:37:55

My bad j'ai dit une connerie, les seds inversés suffisent pas :(

Bugsfunny0
Niveau 2
24 mai 2019 à 12:39:36

Le 24 mai 2019 à 12:32:02 Salledesventes a écrit :

Le 24 mai 2019 à 12:30:24 Bugsfunny0 a écrit :
Je n'ai pas le fichier .bash_history dans mon archive.... Vous le trouvez dans suite.zip ?

Si t'es sous linux, ce doit être un fichier caché

Non, je suis sous mac. C'est presque un linux mais surtout, j'ai vérifié sous le terminal les fichiers cachés et il n'y en a pas.

Azerban
Niveau 16
24 mai 2019 à 12:41:02

Le 24 mai 2019 à 12:39:36 Bugsfunny0 a écrit :

Le 24 mai 2019 à 12:32:02 Salledesventes a écrit :

Le 24 mai 2019 à 12:30:24 Bugsfunny0 a écrit :
Je n'ai pas le fichier .bash_history dans mon archive.... Vous le trouvez dans suite.zip ?

Si t'es sous linux, ce doit être un fichier caché

Non, je suis sous mac. C'est presque un linux mais surtout, j'ai vérifié sous le terminal les fichiers cachés et il n'y en a pas.

Si tu fais un ls -a dans ton terminal t'as rien ? :(

Sujet : Challenge DGSE
   Retour haut de page
Consulter la version web de cette page