Introduction
Cet exercice illustre une attaque par fautes sur une implémentation RSA en temps constant (« Square and Multiply Always ») exécutée sur une carte à puce simulée. Bien que le code vise à empêcher les attaques par canaux cachés temporels, l’injection aléatoire de défauts dans le registre de destination révèle…
Nous avons ici à disposition un fichier CATCHME.EXE
Lançons ce binaire :
kali@Tyrell:~/FCSC/2025/Intro/cactch_me$ wine CATCHME.EXE
On a Frank ici. Losque l'on clique dessus une toolbox s'affiche et dit :
Et Frank change de place. Impossible de cliquer dessus, à peine…
Contenu du fichier carotte-radis-tomate.py :
import os
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
key = os.urandom(32)
print("carotte = ", int.from_bytes(key) % 17488856370348678479)
print("radis = ", int.from_bytes(key) % 16548497022403653709)
print("tomate = ", int.from_bytes(key) % 17646308379662286151)
print(…
Cette année encore, j'ai pu participer au FCSC 2025.
Tout s'est bien passé et c'était passionnant.
J'y ai fait le meilleur résultat en 5 ans de participation.
- Général : 28/2046
- Hors cétagorie : 9/1145
Les writeups seront assez succints cette…
Dans cette 3e partie du challenge, nous avons à disposition l'ensemble des éléments des 2 parties précédentes à savoir archive.encrypted et horreur-malheur.tar.xz
Phase 1 - Analyse des fichiers
Tout d'abord, nous allons tout décompresser. Ce qui nous donne l'arbre suivant :
kali@…