Le 24 mai 2019 à 08:49:24 Salledesventes a écrit :
Le 24 mai 2019 à 08:43:19 AtaiQLF a écrit :
Je suis bien curieux , car j'ai n et p et trouver q me semble quasiment impossible compte tenu de la taille de n et de p ...Je suis bloqué à cause de ça aussi
Le 24 mai 2019 à 08:43:19 AtaiQLF a écrit :
Je suis bien curieux , car j'ai n et p et trouver q me semble quasiment impossible compte tenu de la taille de n et de p ...
sortez votre boulier chinois les kheys
Si vous avez joué à 2048 quand vous étiez même pas encore né c'est le nombre de possibilités pour p les kheys
Bon bah je crois que c'est bon les kheys
Le 24 mai 2019 à 09:04:20 ROUM1DKRPAT a écrit :
Bon bah je crois que c'est bon les kheys
félicitations khey
[09:04:20] <ROUM1DKRPAT>
Bon bah je crois que c'est bon les kheys
bravo
C'est pas le plot de Stargate Universe ?
Le 24 mai 2019 à 09:04:20 ROUM1DKRPAT a écrit :
Bon bah je crois que c'est bon les kheys
inspecter l'élément
Le 24 mai 2019 à 09:21:56 samesoule2019 a écrit :
C'est pas le plot de Stargate Universe ?
J'ai pensé pareil
Le 24 mai 2019 à 09:04:20 ROUM1DKRPAT a écrit :
Bon bah je crois que c'est bon les kheys
Gg khey, tu penseras à nous quand les MIB vont sonner à ta porte.
Encore une victoire pour le 18-25
Ils ont sérieusement fait un truc de stega ?
Le 24 mai 2019 à 10:08:37 dark-vg2 a écrit :
Ils ont sérieusement fait un truc de stega ?
Oui
Le 23 mai 2019 à 23:55:17 cranespoli a écrit :
Le mot de passe de l'archive c'est : DGSE{t.D=@Bx^A%n9FQB~_VL7Zn8z=:K^4ikE=j0EGHqI}
On trouve dans l'archive ces fichiers:
.bash_history
lsb_RGB.png.enc
motDePasseGPG.txt.enc
prime.txt
public.key
suite.zipLe fichier motDePasseGPG.txt.enc a été encrypté avec une clé privé. Je bloque actuellement sur comment trouver la clé privé sachant qu'ils nous donne le premier nombre premier + modulo et exposant public.
J'ai beau avoir récupéré l'archive, j'ai dû louper un truc parce que je vois ni le nombre premier, ni le modulo
Le challenge est terminé ?
Le 24 mai 2019 à 10:39:44 KheyAuChocolat a écrit :
Le challenge est terminé ?
Non, du tout, y en a qui l'ont terminé mais c'est loin d'être le cas de tout le monde
Le 24 mai 2019 à 10:42:41 Irlym a écrit :
Le 24 mai 2019 à 10:39:44 KheyAuChocolat a écrit :
Le challenge est terminé ?Non, du tout, y en a qui l'ont terminé mais c'est loin d'être le cas de tout le monde
C'était quel niveau de difficulté ? Il fallait des connaissances avancées de cryptographie ?
Ca m'aurait amusé de participer, mais c'est moins drôle maintenant que des kheys ont fini et que le hype est retombée.
Le 24 mai 2019 à 09:22:25 Black_Mamba47 a écrit :
Le 24 mai 2019 à 09:04:20 ROUM1DKRPAT a écrit :
Bon bah je crois que c'est bon les kheysinspecter l'élément
Fake a peine cramé
Le 24 mai 2019 à 10:44:26 KheyAuChocolat a écrit :
Le 24 mai 2019 à 10:42:41 Irlym a écrit :
Le 24 mai 2019 à 10:39:44 KheyAuChocolat a écrit :
Le challenge est terminé ?Non, du tout, y en a qui l'ont terminé mais c'est loin d'être le cas de tout le monde
C'était quel niveau de difficulté ? Il fallait des connaissances avancées de cryptographie ?
Ca m'aurait amusé de participer, mais c'est moins drôle maintenant que des kheys ont fini et que le hype est retombée.
Ils ont rien terminés hein
des p'tits malins ont trouvé comment utiliser les derniers bits de l'image ?
Le 24 mai 2019 à 10:58:36 Nanored a écrit :
des p'tits malins ont trouvé comment utiliser les derniers bits de l'image ?
Non, je comprend déjà pas pourquoi ça ne suffit pas de faire les sed inverse
C'est du remplacement de valeurs pourquoi ça ne fonctionnerait pas.. La commande qui génère le prime.txt sort toujours la même valeurs, les sed y'a pas de valeurs commune entre les lignes..
J'vois pas pourquoi il faut tester 2k possibilités. Après y'a aussi le problème du calcul de grand nombre.. J'ai rien trouvé qui ne me sorte pas de résultat aberrant pour le moment
Quand tu change les a en b dans ab tu obtiens bb. Si tu fais le sed inverse cad tu changes les b en a tu obtiens aa. Donc tu peux pas te contenter de faire les sed inverses