Введение в практическую безопасность (2019)/Симметричная криптография
Перейти к навигации
Перейти к поиску
Описание
Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle.
- Используемый шифр: AES-128-CBC
- Вектор инициализации:
[0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]
(16 нулевых байтов) - Используемый padding: ANSI X9.23
- Адрес: bw.1337.cx:31337
- Стоимость: 1000
- Шифртекст флага:
d12c77188e1fcbe695f90841dc12e5f5e78dd90e940ee4ca06a7be4092e12122
Бонусные задания
Задача с аналогичными условиями, но с padding PKCS7
- Адрес: bw.1337.cx:31338
- Стоимость: 250
- Шифртекст флага:
4de712bd6eafe1a5bdea339c7028cbed97036a331d5a5c0b1490ebc9c5a8d939
Важные замечания
Настоятельно рекомендую тестировать свои приложения локально. По сети вы сможете выжать максимум 15 запросов в секунду (в один поток). Для этого напишите своего тестового оракула. Это просто, благо, pycrypto вы уже пользовались (AES.new(key, mode=AES.MODE_CBC, IV=b'\x00'*16)
).
При проблемах с доступностью Сервиса сообщать @Enr1g, как и подозрениях на баги. Вопросы по заданию направлять в общий чат, чтобы все видели ответы на них.