Se connecter

Blabla 18-25 ans

Sujet : Challenge DGSE
estimas
Niveau 2
23 mai 2019 à 18:48:02

personne pour le RSA ?...

Loki64
Niveau 1
23 mai 2019 à 18:49:53

La dernière ligne du code sur le pdf est différent, décrypter en base 64 et le mot de passe apparaît:

DGSE{t.D=@Bx^A%n9FQB~_VL7Zn8z=:K^4ikE=j0EGHqI

MarinaDevyatova
Niveau 10
23 mai 2019 à 18:51:29

Voici donc où passent nos impôts

Keutttt
Niveau 10
23 mai 2019 à 18:51:59

Bordel j'adore les topics comme ça :bave:

J'y connait rien mais up les kheys vous m'impressionnez, faut que je commence à apprendre l'informatique aussi

Black_Mamba47
Niveau 5
23 mai 2019 à 18:52:32

Le 23 mai 2019 à 18:51:29 MarinaDevyatova a écrit :
Voici donc où passent nos impôts

T'en paies pas, t'es au RSA, donc chut

Caligulardon
Niveau 8
23 mai 2019 à 18:58:51

Le 23 mai 2019 à 17:19:07 leseynois15 a écrit :

Le 23 mai 2019 à 16:58:54 Louvel a écrit :
Quand j'essaye de poster l'image sur 4chan ça me dit "your image contains an embedded file"

Premier traitre à la nation.

RoiLoutre11
Niveau 10
23 mai 2019 à 19:00:38

Je comprends 1/5 du topic mais je me sens déjà Agent de service de renseignement https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png

estimas
Niveau 2
23 mai 2019 à 19:02:15

vraiment personne pour la clé privée rsa ?
au pire ballec ils me recruteront dans un an de toute façon

Pseudo supprimé
Niveau 10
23 mai 2019 à 19:03:56

pour les clés qui veulent se sentir hackeur : https://image.noelshack.com/fichiers/2016/38/1474723937-tv9.png

http://hackertyper.com

n'oubliez pas le pot de miel

RoiLoutre11
Niveau 10
23 mai 2019 à 19:04:20

Le 23 mai 2019 à 19:02:15 estimas a écrit :
vraiment personne pour la clé privée rsa ?
au pire ballec ils me recruteront dans un an de toute façon

Le seul RSA que les kheys maîtrisent c'est le Revenu de solidarité active. https://image.noelshack.com/fichiers/2017/39/3/1506524542-ruth-perplexev2.png

logiquetest355
Niveau 10
23 mai 2019 à 19:04:27

Comment profiter du peuple caché et sombre de notre monde..

Mettre un pseudo concours en route avec un appat CHECK
Prendre le document qu'on arrive pas à décrypter CHECK
Préparer le sucide de 7 balles dans le dos CHECK

Travaillez petits moutons, On vous observe et on vous fiches.

Pseudo supprimé
Niveau 10
23 mai 2019 à 19:04:50

Le 23 mai 2019 à 19:02:15 estimas a écrit :
vraiment personne pour la clé privée rsa ?
au pire ballec ils me recruteront dans un an de toute façon

touche pas à mon RSA toa https://image.noelshack.com/fichiers/2016/38/1474552335-1474295636-1472310133-picsart-08-27-04-31-36.png

RoiLoutre11
Niveau 10
23 mai 2019 à 19:06:00

Le 23 mai 2019 à 19:03:56 cepourclara a écrit :
pour les clés qui veulent se sentir hackeur : https://image.noelshack.com/fichiers/2016/38/1474723937-tv9.png

http://hackertyper.com

n'oubliez pas le pot de miel

Je me sens tellement hacker maintenant. https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png

Pseudo supprimé
Niveau 10
23 mai 2019 à 19:08:17

Le 23 mai 2019 à 19:06:00 RoiLoutre11 a écrit :

Le 23 mai 2019 à 19:03:56 cepourclara a écrit :
pour les clés qui veulent se sentir hackeur : https://image.noelshack.com/fichiers/2016/38/1474723937-tv9.png

http://hackertyper.com

n'oubliez pas le pot de miel

Je me sens tellement hacker maintenant. https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png

au moins on fait vivre et on up le topic pendant que les clés travaillent sur les énigmes

on apporte notre contribution :hap:

Okinareas
Niveau 25
23 mai 2019 à 19:09:42

Le 23 mai 2019 à 18:52:32 Black_Mamba47 a écrit :

Le 23 mai 2019 à 18:51:29 MarinaDevyatova a écrit :
Voici donc où passent nos impôts

T'en paies pas, t'es au RSA, donc chut

Il casque quand il paie sa TVA

Loki64
Niveau 1
23 mai 2019 à 19:09:49

L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.

Ce n'est pas de moi, je n'ai fait qu'un copier/coller.

estimas
Niveau 2
23 mai 2019 à 19:12:42

Le 23 mai 2019 à 19:09:49 Loki64 a écrit :
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.

Ce n'est pas de moi, je n'ai fait qu'un copier/coller.

ok merci, ça doit être pour ça que je crash aussi

Pseudo supprimé
Niveau 10
23 mai 2019 à 19:14:37

Le 23 mai 2019 à 19:09:42 Okinareas a écrit :

Le 23 mai 2019 à 18:52:32 Black_Mamba47 a écrit :

Le 23 mai 2019 à 18:51:29 MarinaDevyatova a écrit :
Voici donc où passent nos impôts

T'en paies pas, t'es au RSA, donc chut

Il casque quand il paie sa TVA

apparemment maintenant il faut ossi eul clé pour eul RSA https://image.noelshack.com/fichiers/2016/38/1474552335-1474295636-1472310133-picsart-08-27-04-31-36.png

RoiLoutre11
Niveau 10
23 mai 2019 à 19:17:45

Le 23 mai 2019 à 19:08:17 cepourclara a écrit :

Le 23 mai 2019 à 19:06:00 RoiLoutre11 a écrit :

Le 23 mai 2019 à 19:03:56 cepourclara a écrit :
pour les clés qui veulent se sentir hackeur : https://image.noelshack.com/fichiers/2016/38/1474723937-tv9.png

http://hackertyper.com

n'oubliez pas le pot de miel

Je me sens tellement hacker maintenant. https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png

au moins on fait vivre et on up le topic pendant que les clés travaillent sur les énigmes

on apporte notre contribution :hap:

Effectivement.

Le 23 mai 2019 à 19:09:49 Loki64 a écrit :
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.

Ce n'est pas de moi, je n'ai fait qu'un copier/coller.

Vous avez essayé d'inverser le chiffrement de la bimatrice partielle du code css?
J'ai tenté une trifragmentation en base 64 mais ça n'a rien donné. https://image.noelshack.com/fichiers/2017/04/1485268387-hackeur-v3.png

QAnonLegit
Niveau 7
23 mai 2019 à 19:18:03

Le 23 mai 2019 à 19:09:49 Loki64 a écrit :
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.

Ce n'est pas de moi, je n'ai fait qu'un copier/coller.

Tu t'y connais toi, courage les kheys hackers faites la fierté de l'élite de la nation https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png
Bientôt les kheys recrutés par la DGSE pour intercepter des communications militaires américaines https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png

Sujet : Challenge DGSE
   Retour haut de page
Consulter la version web de cette page