personne pour le RSA ?...
La dernière ligne du code sur le pdf est différent, décrypter en base 64 et le mot de passe apparaît:
DGSE{t.D=@Bx^A%n9FQB~_VL7Zn8z=:K^4ikE=j0EGHqI
Voici donc où passent nos impôts
Bordel j'adore les topics comme ça
J'y connait rien mais up les kheys vous m'impressionnez, faut que je commence à apprendre l'informatique aussi
Le 23 mai 2019 à 18:51:29 MarinaDevyatova a écrit :
Voici donc où passent nos impôts
T'en paies pas, t'es au RSA, donc chut
Le 23 mai 2019 à 17:19:07 leseynois15 a écrit :
Le 23 mai 2019 à 16:58:54 Louvel a écrit :
Quand j'essaye de poster l'image sur 4chan ça me dit "your image contains an embedded file"Premier traitre à la nation.
Je comprends 1/5 du topic mais je me sens déjà Agent de service de renseignement
vraiment personne pour la clé privée rsa ?
au pire ballec ils me recruteront dans un an de toute façon
pour les clés qui veulent se sentir hackeur :
http://hackertyper.com
n'oubliez pas le pot de miel
Le 23 mai 2019 à 19:02:15 estimas a écrit :
vraiment personne pour la clé privée rsa ?
au pire ballec ils me recruteront dans un an de toute façon
Le seul RSA que les kheys maîtrisent c'est le Revenu de solidarité active.
Comment profiter du peuple caché et sombre de notre monde..
Mettre un pseudo concours en route avec un appat CHECK
Prendre le document qu'on arrive pas à décrypter CHECK
Préparer le sucide de 7 balles dans le dos CHECK
Travaillez petits moutons, On vous observe et on vous fiches.
Le 23 mai 2019 à 19:02:15 estimas a écrit :
vraiment personne pour la clé privée rsa ?
au pire ballec ils me recruteront dans un an de toute façon
touche pas à mon RSA toa
Le 23 mai 2019 à 19:03:56 cepourclara a écrit :
pour les clés qui veulent se sentir hackeur :http://hackertyper.com
n'oubliez pas le pot de miel
Je me sens tellement hacker maintenant.
Le 23 mai 2019 à 19:06:00 RoiLoutre11 a écrit :
Le 23 mai 2019 à 19:03:56 cepourclara a écrit :
pour les clés qui veulent se sentir hackeur :http://hackertyper.com
n'oubliez pas le pot de miel
Je me sens tellement hacker maintenant.
au moins on fait vivre et on up le topic pendant que les clés travaillent sur les énigmes
on apporte notre contribution
Le 23 mai 2019 à 18:52:32 Black_Mamba47 a écrit :
Le 23 mai 2019 à 18:51:29 MarinaDevyatova a écrit :
Voici donc où passent nos impôtsT'en paies pas, t'es au RSA, donc chut
Il casque quand il paie sa TVA
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.
Ce n'est pas de moi, je n'ai fait qu'un copier/coller.
Le 23 mai 2019 à 19:09:49 Loki64 a écrit :
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.Ce n'est pas de moi, je n'ai fait qu'un copier/coller.
ok merci, ça doit être pour ça que je crash aussi
Le 23 mai 2019 à 19:09:42 Okinareas a écrit :
Le 23 mai 2019 à 18:52:32 Black_Mamba47 a écrit :
Le 23 mai 2019 à 18:51:29 MarinaDevyatova a écrit :
Voici donc où passent nos impôtsT'en paies pas, t'es au RSA, donc chut
Il casque quand il paie sa TVA
apparemment maintenant il faut ossi eul clé pour eul RSA
Le 23 mai 2019 à 19:08:17 cepourclara a écrit :
Le 23 mai 2019 à 19:06:00 RoiLoutre11 a écrit :
Le 23 mai 2019 à 19:03:56 cepourclara a écrit :
pour les clés qui veulent se sentir hackeur :http://hackertyper.com
n'oubliez pas le pot de miel
Je me sens tellement hacker maintenant.
au moins on fait vivre et on up le topic pendant que les clés travaillent sur les énigmes
on apporte notre contribution
Effectivement.
Le 23 mai 2019 à 19:09:49 Loki64 a écrit :
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.Ce n'est pas de moi, je n'ai fait qu'un copier/coller.
Vous avez essayé d'inverser le chiffrement de la bimatrice partielle du code css?
J'ai tenté une trifragmentation en base 64 mais ça n'a rien donné.
Le 23 mai 2019 à 19:09:49 Loki64 a écrit :
L'idée c'est que comme on dispose du modulus (dans public.key) et du premier prime (prime.txt), on peut reconstituer le second prime (qui est le modulus / le premier prime), puis via des outils spécialisés (j'ai utilisé https://github.com/ius/rsatool), récupérer la clé privée d'origine. Dans la pratique chez moi openssl crash quand que tente de déchiffrer, et je me demande si ça n'est pas en lien avec le fait que le prime communiqué ne soit pas un nombre premier.Ce n'est pas de moi, je n'ai fait qu'un copier/coller.
Tu t'y connais toi, courage les kheys hackers faites la fierté de l'élite de la nation
Bientôt les kheys recrutés par la DGSE pour intercepter des communications militaires américaines