Challenge

Server: https://www.ctfsecurinets.com/
Scoreboard: 
Rank: 
Đọc tiếp “{CTF_Write-up} Securinets Prequals 2K19 – 23/3/2019”
Hệ mã RSA được giới thiệu vào năm 1977 bởi 3 nhà khoa học Ron Rivest, Adi Shamir, Len Adlerman. Đây là một trong những hệ mã được sử dụng phổ biến nhất hiện nay, ứng dụng cho truyền dữ liệu an toàn qua internet, email. RSA còn là nền tảng mật mã cho các giao thức SSL/TLS, SET, SSH, PGP, … RSA cũng được ứng dụng trong chữ ký số Digial Signature.
Breaking RSA là dạng bài thường xuyên gặp phải trong các cuộc thi CTF dưới nhiều hình thức. Bài viết này tôi sẽ mô tả ngắn gọn về hệ mã này, liệt kê các điểm yếu có thể khai thác của nó, cũng như các công cụ toán học, các tool cần thiết giúp giải quyết các bài RSA hay gặp khi chơi CTF.
Đọc tiếp “[Crypto] – Breaking RSA in CTF Challenges – (Part 1)”
Hệ mã Merkle – Hellman thuộc nhóm Public key Cryptosystem, dựa vào bài toán Knapsack (bài toán xếp ba lô, hay bài toán người du lịch). Bài toán Knapsack ban đầu được phát biểu như sau:
Một kẻ trộm đột nhập vào một cửa hiệu tìm thấy có n mặt hàng có trọng lượng và giá trị khác nhau, nhưng hắn chỉ mang theo một cái túi có sức chứa về trọng lượng tối đa là M. Vậy kẻ trộm nên bỏ vào ba lô những món nào và số lượng bao nhiêu để đạt giá trị cao nhất trong khả năng mà hắn có thể mang đi được. Ta có n loại đồ vật, x0 tới xn-1. Mỗi đồ vật xi có một giá trị pi và một khối lượng wi. Khối lượng tối đa mà ta có thể mang trong ba lô là X. Ta cần cực đại hóa tổngpi * xisao chowi * xi < X.
Đầu tiên show cái scoreboard khoe top 3 trước lấy tinh thần viết bài 🙂

Làm thế nào để hack password wifi, chắc hẳn rất nhiều bạn quan tâm đến vấn đề này. Hôm nay tôi sẽ viết bài hướng dẫn hack password wifi bằng Kali Linux.
Hiện nay có 3 chuẩn bảo mật Wifi đang được sử dụng: WEP, WPA, WPA2. Nếu bạn đã từng vào trang cấu hình của Router (thông thường ở địa chỉ 192.168.1.1), bạn có thể lựa chọn 1 trong 3 chuẩn bảo mật này. Trong đó chuẩn WEP đã lỗi thời và hầu như không còn được sử dụng trong thực tế nữa nên tôi sẽ không giới thiệu phương pháp tấn công chuẩn WEP ở đây. Trong những điều kiện thích hợp ta có thể hack wifi chuẩn WEP trong vài phút với tỉ lệ thành công 99%, phương pháp tấn công dựa vào lỗ hỗng trong bản thân chuẩn bảo mật này.
Đọc tiếp “Hack password Wifi chuẩn bảo mật WPA/WPA2 bằng Kali Linux”
Điển tích Trung Quốc kể rằng ngày xưa danh tướng Hàn Tín có khả năng tính chính xác số binh lính của mình bằng cách: cho binh lính lần lượt xếp thành hàng 3, hàng 5, hàng 7, rồi lấy số binh lính dư ra ở mỗi cách xếp hàng để tính ra được số lính. Cụ thể, binh lính xếp hàng 3 thì dư 2 người, xếp hàng 5 thì dư 3, xếp hàng 7 thì dư 5. Ông liền tính ngay ra được binh lính có tổng cộng 68 người. Đây là bài toán Hàn Tín điểm binh.
Đọc tiếp “Định lý số dư Trung Hoa – Chinese Remainder Theorem”
yptoCả 3 loại mã tôi đã giới thiệu ở các bài trước: mã Caesar, mã Affine và mã thay thế đơn giản được gọi chung là mã thay thế dùng một bảng chữ cái (monoalphabetic substitution cipher). Nghĩa là ta dùng một bảng ánh xạ các chữ cái trong bảng mã thành bản rõ và tất cả các các chữ cái trong bản mã đều dùng chung một bảng ánh xạ.
Đọc tiếp “[Crypto] 06 – Mã Vigenere”Mật mã thay thế một thời từng được xem là an toàn do không gian khóa lớn của nó. Nhưng các nhà thám mã chưa bao giờ ngừng sáng tạo. Ngoài thám mã dựa trên mẫu từ còn có thám mã dựa trên tần suất. Phương pháp thám mã dựa trên tần suất bắt nguồn từ phép thống kê tần suất xuất hiện của từng chữ cái trong Tiếng Anh, thống kê với một số lượng lớn văn bản cho ta bảng sau:
Giờ ta thực hiện phép thống kê tương tự cho đoạn mã và so sánh với tần suất chuẩn, kí tự nào xuất hiện nhiều nhất có khả năng sẽ mã hóa cho kí tự e, kí tự xuất hiện nhiều thứ 2 có thể mã hóa cho kí tự t, … Ngoài phép thống kê tần suất của từng kí tự, ta còn có thể thống kê tần suất của từng cặp kí tự trong Tiếng Anh, ví dụ he, th, … Và cũng so sánh với tần suất chuẩn để dần tìm ra bản rõ. Đó là ý tưởng của thám mã dựa trên tần suất. Xem ví dụ sau đây về việc giải mã một bản mã theo hệ mã thay thế được trích từ sách Mật mã – Từ cổ điển đến lượng tử của tác giả Simon Singh bạn sẽ hiểu được phương pháp này lợi hại thế nào.
Đầu tiên, ta cần tạo ra một bộ từ điển các mẫu từ như sau:
allPatterns = {'0.0.1': ['EEL'],
'0.0.1.2': ['EELS', 'OOZE'],
'0.0.1.2.0': ['EERIE'],
'0.0.1.2.3': ['AARON', 'LLOYD', 'OOZED'],
...