Анонимная хакерская группировка выложила в сеть списки самых популярных паролей в интернете. Их нет в открытом доступе: чтобы попасть внутрь базы, нужно подобрать к ней ключ. Вы уверены, что вашего пароля там нет?
nc pwn.letoctf.org 31337
https://yadi.sk/d/n-kYs-kpaSITsA
P.S. бинарник запущен на Ubuntu 16.04
Слышали про одноразовый блокнот? Говорят, эту систему невозможно взломать! Однако это совсем не значит, что прочитать флаг тоже нельзя...
nc crypto.letoctf.org 6789
Флаг: LetoCTF{kN0w_y0uR_r4nDom}
#!/usr/bin/env python3 | |
from collections import namedtuple | |
Point = namedtuple('Point', ['x', 'y']) | |
class Stump(object): | |
def __init__(self, c1, c2, m): |
#!/usr/bin/env sage | |
# François Arnault. 1995. Constructing Carmichael Numbers which are Strong Pseudoprimes to Several Bases | |
# https://doi.org/10.1006/jsco.1995.1042 | |
from sys import stderr | |
from random import choice, getrandbits | |
Я добавил несколько проверок в код, чтобы усилить безопасность сайта. Надеюсь, что теперь мой сайт полностью безопасен. Если вы обойдёте защиту, сможете получить флаг в директории /tmp/. Не думаю, что у вас получится.
Флаг: LetoCTF{sSt1_1n_ejs_sT1ll_w0rk5_iN_2020}
Here is the solution to problem 61 from The Cryptopals Crypto Challenges. Challenge descriptions from Set 8 have never been officially published. However, a description for problem 61 can be found here: https://toadstyle.org/cryptopals/61.txt.
In short, let's say we have a pair (message, signature)
for some digital-signature scheme (DSA, ECDSA, RSA, etc). We need to construct valid scheme parameters and signer's public key, so that the signature can be successfully verified with these parameters.
I've implemented this algorithm for DSA, ECDSA and RSA.