Введение в практическую безопасность (2019)/Симметричная криптография: различия между версиями
Перейти к навигации
Перейти к поиску
Enr1g (обсуждение | вклад) (Новая страница: «= Описание = Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle. * И…») |
Enr1g (обсуждение | вклад) (→Описание) |
||
Строка 5: | Строка 5: | ||
* Используемый шифр: AES-128-CBC | * Используемый шифр: AES-128-CBC | ||
* Вектор инициализации: <code>[0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]</code> (16 нулевых байтов) | * Вектор инициализации: <code>[0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]</code> (16 нулевых байтов) | ||
− | * Используемый padding: ANSI | + | * Используемый padding: ANSI X9.23 |
* Адрес: bw.1337.cx:31337 | * Адрес: bw.1337.cx:31337 | ||
* Стоимость: 1000 | * Стоимость: 1000 |
Текущая версия на 09:00, 23 апреля 2019
Описание
Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle.
- Используемый шифр: AES-128-CBC
- Вектор инициализации:
[0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]
(16 нулевых байтов) - Используемый padding: ANSI X9.23
- Адрес: bw.1337.cx:31337
- Стоимость: 1000
- Шифртекст флага:
d12c77188e1fcbe695f90841dc12e5f5e78dd90e940ee4ca06a7be4092e12122
Бонусные задания
Задача с аналогичными условиями, но с padding PKCS7
- Адрес: bw.1337.cx:31338
- Стоимость: 250
- Шифртекст флага:
4de712bd6eafe1a5bdea339c7028cbed97036a331d5a5c0b1490ebc9c5a8d939
Важные замечания
Настоятельно рекомендую тестировать свои приложения локально. По сети вы сможете выжать максимум 15 запросов в секунду (в один поток). Для этого напишите своего тестового оракула. Это просто, благо, pycrypto вы уже пользовались (AES.new(key, mode=AES.MODE_CBC, IV=b'\x00'*16)
).
При проблемах с доступностью Сервиса сообщать @Enr1g, как и подозрениях на баги. Вопросы по заданию направлять в общий чат, чтобы все видели ответы на них.