Введение в практическую безопасность (2019)/Симметричная криптография

Материал из SecSem Wiki
< Введение в практическую безопасность (2019)
Версия от 09:00, 23 апреля 2019; Enr1g (обсуждение | вклад) (Описание)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к навигации Перейти к поиску

Описание

Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle.

  • Используемый шифр: AES-128-CBC
  • Вектор инициализации: [0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0] (16 нулевых байтов)
  • Используемый padding: ANSI X9.23
  • Адрес: bw.1337.cx:31337
  • Стоимость: 1000
  • Шифртекст флага: d12c77188e1fcbe695f90841dc12e5f5e78dd90e940ee4ca06a7be4092e12122

Бонусные задания

Задача с аналогичными условиями, но с padding PKCS7

  • Адрес: bw.1337.cx:31338
  • Стоимость: 250
  • Шифртекст флага: 4de712bd6eafe1a5bdea339c7028cbed97036a331d5a5c0b1490ebc9c5a8d939

Важные замечания

Настоятельно рекомендую тестировать свои приложения локально. По сети вы сможете выжать максимум 15 запросов в секунду (в один поток). Для этого напишите своего тестового оракула. Это просто, благо, pycrypto вы уже пользовались (AES.new(key, mode=AES.MODE_CBC, IV=b'\x00'*16)).

При проблемах с доступностью Сервиса сообщать @Enr1g, как и подозрениях на баги. Вопросы по заданию направлять в общий чат, чтобы все видели ответы на них.

Материалы